SlideShare una empresa de Scribd logo
1 de 8
La Consolidación del Mar de
Grau
• Tema: Encriptación de Datos
• Integrantes: Ayala Heredia Diana
Guevara Lucero Angie
• Ciclo: “I”
• Profesor: Ríos Campos Carlos
•
nstituto de Educación Superior Tecnológico Público
• Encriptación es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de des
encriptación a través del cuál la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
ENCRIPTACIÓN DE DATOS
Rápido para descargar, simple de instalar, y muy fácil de usar!
Encriptación múltiple - Sus datos estarán seguros, aún sin el futuro uno de los
algoritmos para encriptar fuese atacado con éxito.
Destructor de archivos incorporado - Cumpliendo y excediendo las especificaciones
DoD (Departamento de Defensa de EEUU).
Potente compresión incorporada - Además de reforzar todavía más la seguridad
criptográfica, la compresión reduce el espacio de almacenamiento requerido y los
tiempos de transmisión en redes, haciendo sus sistemas más eficientes y ahorrando
costos.
Soporte para archivos grandes: soporta tamaños de archivo de 64 bits (actualmente
el máximo es 16TB en unidades NTFS).
Desarrollado y compilado fuera de los EEUU - No está sujeto a restricciones para
exportación ni a regulaciones internas.
Ideal para la protección de archivos y carpetas - Permite encriptar datos en cualquier
tipo de medio, incluyendo carpetas de red y dispositivos removibles USB.
Sin puertas traseras ni llaves maestras - Sea cuidadoso y no olvide su contraseña.
Módulo para encriptar email - Con el módulo Text es muy fácil encriptar email.
• Software de Encriptación de Datos especialmente diseñado para responder a las necesidades de
seguridad y privacidad de las PC promedio, con una interfaz Simple, Segura, fácil de usar y no
requiere habilidades técnicas.
• Software de Encriptación de Disco crea cualquier número de unidades de cifrado en su Disco Duro
que aparecen como Unidades Reales en Windows. Funciona como cualquier otra unidad en su
ordenador.
• Carpetas Protegidas con Contraseña o archivos con Software de Encriptación de Datos.
• Los datos protegidos solo pueden ser vistos, acceder a ellos, ser navegados o modificados por el
usuario que tenga la contraseña para abrirlos. De otra manera, los archivos están totalmente
cerrados, ocultos y totalmente inaccesibles.
• Ocultar Carpeta, Archivo o cualquier tipo de dato. Solo arrastre y suelte para ocultar cualquier
archivo, carpeta o dato en una bóveda segura protegida con contraseña.
SOFTWARE DE ENCRIPTACIÓN DE
DATOS:
• Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse
un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con
uno de ellos.
• Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos
en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
• Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta
disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en
el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada
uno de los elementos del texto claro.
• Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto
métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave
externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el
cifrado va tomando diferentes valores en función de la clave que elijamos.
• Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La
distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir
mucho tiempo. A veces, tales canales de seguridad no están disponibles. Los sistemas de clave
pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional
el cifrado y descifrado están íntimamente relacionados.
TÉCNICAS:
Ejemplos:
Trabajo de rios

Más contenido relacionado

La actualidad más candente

Oculta y cifra tus documentos con
Oculta y cifra tus documentos conOculta y cifra tus documentos con
Oculta y cifra tus documentos conclaudiodpc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiegor2504
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDfALVAREZ12
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoJuan José Domenech
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALjacarvizu1982
 

La actualidad más candente (18)

Oculta y cifra tus documentos con
Oculta y cifra tus documentos conOculta y cifra tus documentos con
Oculta y cifra tus documentos con
 
Erickk
ErickkErickk
Erickk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
La criptología
La criptologíaLa criptología
La criptología
 
Internet.
Internet.Internet.
Internet.
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimatoOWASP Sevilla - Sistemas Operativos privacidad y anonimato
OWASP Sevilla - Sistemas Operativos privacidad y anonimato
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Nube computacional
Nube computacionalNube computacional
Nube computacional
 
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
N054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUALN054 ALMACENAMIENTO VIRTUAL
N054 ALMACENAMIENTO VIRTUAL
 

Destacado

Smart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CICSmart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CICecgeventos
 
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...ecgeventos
 
GCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOsGCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOsDan Robles
 
Celam presidencia directivos y miembros
Celam presidencia directivos y miembrosCelam presidencia directivos y miembros
Celam presidencia directivos y miembrosportaliglesia
 
How to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial LoansHow to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial LoansBeau Eckstein
 

Destacado (12)

Smart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CICSmart Water - Miguel Sierra - CIC
Smart Water - Miguel Sierra - CIC
 
Las tic andrea
Las tic andreaLas tic andrea
Las tic andrea
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
Plataforma integrada de ciudad, Gijón una ciudad conectada que conecta - Albe...
 
GCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOsGCES White Paper - Vapor-Tolerant and Aqueous RTOs
GCES White Paper - Vapor-Tolerant and Aqueous RTOs
 
Celam presidencia directivos y miembros
Celam presidencia directivos y miembrosCelam presidencia directivos y miembros
Celam presidencia directivos y miembros
 
How to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial LoansHow to Package a Loan Request for Construction, Rehab, and Commercial Loans
How to Package a Loan Request for Construction, Rehab, and Commercial Loans
 
Flash Cards Obras de Misericórdia
Flash Cards Obras de MisericórdiaFlash Cards Obras de Misericórdia
Flash Cards Obras de Misericórdia
 
O pão do bom Deus
O pão do bom DeusO pão do bom Deus
O pão do bom Deus
 
Dez Mandamentos
Dez MandamentosDez Mandamentos
Dez Mandamentos
 
Obras misericórdia
Obras misericórdiaObras misericórdia
Obras misericórdia
 
Bons modos
Bons modosBons modos
Bons modos
 

Similar a Trabajo de rios

Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónGiannis Morales
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

Similar a Trabajo de rios (20)

Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Cifrado
CifradoCifrado
Cifrado
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Trabajo de rios

  • 1. La Consolidación del Mar de Grau • Tema: Encriptación de Datos • Integrantes: Ayala Heredia Diana Guevara Lucero Angie • Ciclo: “I” • Profesor: Ríos Campos Carlos • nstituto de Educación Superior Tecnológico Público
  • 2. • Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. ENCRIPTACIÓN DE DATOS
  • 3. Rápido para descargar, simple de instalar, y muy fácil de usar! Encriptación múltiple - Sus datos estarán seguros, aún sin el futuro uno de los algoritmos para encriptar fuese atacado con éxito. Destructor de archivos incorporado - Cumpliendo y excediendo las especificaciones DoD (Departamento de Defensa de EEUU). Potente compresión incorporada - Además de reforzar todavía más la seguridad criptográfica, la compresión reduce el espacio de almacenamiento requerido y los tiempos de transmisión en redes, haciendo sus sistemas más eficientes y ahorrando costos. Soporte para archivos grandes: soporta tamaños de archivo de 64 bits (actualmente el máximo es 16TB en unidades NTFS). Desarrollado y compilado fuera de los EEUU - No está sujeto a restricciones para exportación ni a regulaciones internas. Ideal para la protección de archivos y carpetas - Permite encriptar datos en cualquier tipo de medio, incluyendo carpetas de red y dispositivos removibles USB. Sin puertas traseras ni llaves maestras - Sea cuidadoso y no olvide su contraseña. Módulo para encriptar email - Con el módulo Text es muy fácil encriptar email.
  • 4. • Software de Encriptación de Datos especialmente diseñado para responder a las necesidades de seguridad y privacidad de las PC promedio, con una interfaz Simple, Segura, fácil de usar y no requiere habilidades técnicas. • Software de Encriptación de Disco crea cualquier número de unidades de cifrado en su Disco Duro que aparecen como Unidades Reales en Windows. Funciona como cualquier otra unidad en su ordenador. • Carpetas Protegidas con Contraseña o archivos con Software de Encriptación de Datos. • Los datos protegidos solo pueden ser vistos, acceder a ellos, ser navegados o modificados por el usuario que tenga la contraseña para abrirlos. De otra manera, los archivos están totalmente cerrados, ocultos y totalmente inaccesibles. • Ocultar Carpeta, Archivo o cualquier tipo de dato. Solo arrastre y suelte para ocultar cualquier archivo, carpeta o dato en una bóveda segura protegida con contraseña. SOFTWARE DE ENCRIPTACIÓN DE DATOS:
  • 5. • Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. • Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. • Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro. • Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos. • Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles. Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. TÉCNICAS:
  • 6.