SlideShare una empresa de Scribd logo
1 de 14
CRIPTOGRAFÍA
INTRODUCCIÓN 
 La criptografía esta formada por dos 
técnicas complementarias : criptoanálisis y 
criptografía. 
 La criptografía es la técnica de convertir un 
texto inteligible, texto en claro (plaintext), en 
otro llamado criptograma, cuyo contenido de 
información es igual al anterior pero solo 
pueden entenderlo las personas autorizadas. 
El criptoanálisis es la técnica de descifrar un 
criptograma sin tener la autorización.
QUE ES ? 
 Se ha definido como el 
ámbito de la crip-tología 
que se ocupa 
de las técnicas de 
cifrado o codificado 
destinadas a alterar 
las representaciones 
lingüísticas de ciertos 
mensajes con el fin de 
hacerlos ininteligibles 
a receptores no 
autorizados
OBJETIVOS DE LA CRIPTOGRAFÍA 
 Se encarga del estudio de los algoritmos, 
protocolos y sistemas que se utilizan para 
dotar de seguridad a las comunicaciones, a 
la información y a las entidades que se 
comunican. El objetivo de la criptografía es 
diseñar, implementar, implantar, y hacer uso 
de sistemas criptográficos para dotar de 
alguna forma de seguridad. Por tanto el tipo 
de propiedades de las que se ocupa la 
criptografía
TERMINOLOGÍA 
 En el campo de la criptografía muchas veces 
se agrupan conjuntos de funcionalidades 
que tienen alguna característica común y a 
ese conjunto lo denominan 'Criptografía de' 
la característica que comparten.
FORMAS DE ROMPER LA SEGURIDAD 
 Hay básicamente tres formas de romper la seguridad de un 
sistema criptográfico 
 Atacar la criptografía subyacente. Es lo que sería un ataque 
teórico a los mecanismos criptográficos usados. 
 Atacar la implementación concreta. Es bastante probable que las 
implementaciones concretas tengan vulnerabilidades que se 
pueden aprovechar.. 
 Atacar el lado humano. Muchas veces en los sistemas 
criptográficas hay personas o entidades que tienen privilegios 
especiales. Presionando a estas personas o entidades para que 
nos den acceso a recursos o a información privilegiada, 
podríamos vulnerar la seguridad del sistema. 
 Las personas o entidades interesadas en romper la seguridad de 
este tipo de sistemas tienen en cuenta todos estos frentes
GRADOS DE SEGURIDAD TEÓRICA 
 Cuando se evalúa la seguridad de un 
sistema criptográfico se puede calibrar la 
seguridad que aporta en función de si éste 
es seguro de forma incondicional o si es 
seguro sólo si se cumplen ciertas 
condiciones.
 La mayor parte de los mensajes de correo 
electrónico que se transmiten por Internet no 
incorporan seguridad alguna, por lo que la 
información que contienen es fácilmente 
accesible a terceros. Para evitarlo, la 
criptografía también se aplica al correo 
electrónico. Entre las diversas ventajas que 
tiene usar un certificado al enviar un email, 
podríamos destacar la seguridad que nos 
aporta ya que así evita que hackers puedan leer 
su contenido, o bien que tenemos la certeza de 
que el remitente de éste correo electrónico es 
realmente quien dice ser.
CRIPTOGRAFÍA ASIMÉTRICA 
Se basa en el uso de dos claves la publica (que se podría difundir sin ningún 
problema a todas la personas revelada que necesitan mandarte algo cifrado) y 
la cifrada o privada(que no debe de ser nunca). 
Otros propósitos de este sistemas es firmar documentos, certificando que el emisor 
es quien dice ser, firmado con la clave privada y verificando la identidad con la 
publica. 
Nota: todo esto puede parecer lioso (y lo es ) pero hablaremos de cómo poner en 
practica con GnuPG (una herramienta de cifrado libre muy usada para este 
propósito ) y será mas fácil de comprender.
ASIMETRICA
CRIPTOGRAFÍA SIMÉTRICA 
 La criptografía simétrica solo utiliza una 
clave para cifrar y descifrar el mensaje, que 
tiene que conocer el emisor y el receptor 
previamente y este es el punto débil del 
sistema, la comunicación de las claves entre 
ambos sujetos, ya que resulta más fácil 
interceptar una clave que se ha transmitido 
sin seguridad (diciéndola en alto, 
mandándola por correo electrónico u 
ordinario o haciendo una llamada telefónica).
SIMETRICA
DIFERENCIAS ENTRE CRIPTOGRAFÍA SIMÉTRICA 
Y ASIMÉTRICA 
 Para empezar, la criptografía simétrica es 
más insegura ya que el hecho de pasar la 
clave es una gran vulnerabilidad, pero se 
puede cifrar y descifrar en menor tiempo del 
que tarda la criptografía asimétrica, que es el 
principal inconveniente y es la razón por la 
que existe la criptografía híbrida.
PRESENTO: 
 cruz morales juan alberto 搎 
 Palma cruz alejandro osvaldo 舵 
 Araujo carreon juan alberto 㝀 
 Martinez diaz sergio rassiel 嬸

Más contenido relacionado

La actualidad más candente

Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaMariza Elizeche
 

La actualidad más candente (15)

Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Erickk
ErickkErickk
Erickk
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptología
CriptologíaCriptología
Criptología
 

Similar a Criptogrfia

Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar a Criptogrfia (20)

La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Criptografia
Criptografia Criptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Más de supernovaceil

cambio de sector de arranque
cambio de sector de arranque cambio de sector de arranque
cambio de sector de arranque supernovaceil
 
Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2supernovaceil
 
Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2supernovaceil
 
Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1supernovaceil
 
Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1supernovaceil
 
Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1supernovaceil
 
Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1supernovaceil
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1supernovaceil
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1supernovaceil
 
ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD supernovaceil
 
Como generar energía infinita toroide jesus
Como generar energía infinita toroide jesusComo generar energía infinita toroide jesus
Como generar energía infinita toroide jesussupernovaceil
 
Como generar energia con toroide
Como generar energia con toroideComo generar energia con toroide
Como generar energia con toroidesupernovaceil
 

Más de supernovaceil (20)

Driveras (1) 2.1
Driveras (1) 2.1Driveras (1) 2.1
Driveras (1) 2.1
 
[000001] 2.1
[000001] 2.1[000001] 2.1
[000001] 2.1
 
cambio de sector de arranque
cambio de sector de arranque cambio de sector de arranque
cambio de sector de arranque
 
Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2
 
Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2
 
Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1
 
Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1
 
Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1
 
Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1
 
Bitacora 2.1
Bitacora 2.1Bitacora 2.1
Bitacora 2.1
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1
 
Disco duro 2.1
Disco duro 2.1Disco duro 2.1
Disco duro 2.1
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD
 
controladores cruzi
controladores  cruzicontroladores  cruzi
controladores cruzi
 
Como generar energía infinita toroide jesus
Como generar energía infinita toroide jesusComo generar energía infinita toroide jesus
Como generar energía infinita toroide jesus
 
Como generar energia con toroide
Como generar energia con toroideComo generar energia con toroide
Como generar energia con toroide
 
Driver-max
Driver-maxDriver-max
Driver-max
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)
 

Criptogrfia

  • 2. INTRODUCCIÓN  La criptografía esta formada por dos técnicas complementarias : criptoanálisis y criptografía.  La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext), en otro llamado criptograma, cuyo contenido de información es igual al anterior pero solo pueden entenderlo las personas autorizadas. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
  • 3. QUE ES ?  Se ha definido como el ámbito de la crip-tología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados
  • 4. OBJETIVOS DE LA CRIPTOGRAFÍA  Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía
  • 5. TERMINOLOGÍA  En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten.
  • 6. FORMAS DE ROMPER LA SEGURIDAD  Hay básicamente tres formas de romper la seguridad de un sistema criptográfico  Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.  Atacar la implementación concreta. Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar..  Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a información privilegiada, podríamos vulnerar la seguridad del sistema.  Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos frentes
  • 7. GRADOS DE SEGURIDAD TEÓRICA  Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la seguridad que aporta en función de si éste es seguro de forma incondicional o si es seguro sólo si se cumplen ciertas condiciones.
  • 8.  La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que hackers puedan leer su contenido, o bien que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser.
  • 9. CRIPTOGRAFÍA ASIMÉTRICA Se basa en el uso de dos claves la publica (que se podría difundir sin ningún problema a todas la personas revelada que necesitan mandarte algo cifrado) y la cifrada o privada(que no debe de ser nunca). Otros propósitos de este sistemas es firmar documentos, certificando que el emisor es quien dice ser, firmado con la clave privada y verificando la identidad con la publica. Nota: todo esto puede parecer lioso (y lo es ) pero hablaremos de cómo poner en practica con GnuPG (una herramienta de cifrado libre muy usada para este propósito ) y será mas fácil de comprender.
  • 11. CRIPTOGRAFÍA SIMÉTRICA  La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
  • 13. DIFERENCIAS ENTRE CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA  Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.
  • 14. PRESENTO:  cruz morales juan alberto 搎  Palma cruz alejandro osvaldo 舵  Araujo carreon juan alberto 㝀  Martinez diaz sergio rassiel 嬸