SlideShare una empresa de Scribd logo
1 de 7
 EDITOR: 
 MARTINEZ CARACHURE JAVIER 
 Ángeles Olguín Brenda sofia
 es un término genérico que describe todas las 
técnicas que permiten cifrar mensajes o 
hacerlos ininteligibles sin recurrir a una acción 
específica. El verbo asociado es cifrar
 SE BASA EN 
 en la aritmética: En el caso de un texto, consiste en transformar las 
letras que conforman el mensaje en una serie de números (en forma 
de bits ya que los equipos informáticos usan el sistema binario) y 
luego realizar cálculos con estos números para: 
 modificarlos y hacerlos incomprensibles. El resultado de esta 
modificación (el mensaje cifrado) se llama texto cifrado, en contraste 
con el mensaje inicial, llamado texto simple. 
 asegurarse de que el receptor pueda descifrarlos.
 Los seres humanos siempre han sentido la necesidad de ocultar 
información, mucho antes de que existieran los primeros equipos 
informáticos y calculadoras. 
 Desde su creación, Internet ha evolucionado hasta convertirse en una 
herramienta esencial de la comunicación. Sin embargo, esta 
comunicación implica un número creciente de problemas estratégicos 
relacionados con las actividades de las empresas en la Web. Las 
transacciones que se realizan a través de la red pueden ser 
interceptadas y, sobretodo, porque actualmente resulta difícil 
establecer una legislación sobre Internet. La seguridad de esta 
información debe garantizarse: éste es el papel de la criptografía.
 El cifrado normalmente se realiza mediante una 
clave de cifrado y el descifrado requiere una clave de 
descifrado. Las claves generalmente se dividen en 
dos tipos: 
 Las claves simétricas: son las claves que se usan 
tanto para el cifrado como para el descifrado. En 
este caso hablamos de cifrado simétrico o cifrado 
con clave secreta. 
 Las claves asimétricas: son las claves que se usan en 
el caso del cifrado asimétrico (también llamado 
cifrado con clave pública). En este caso, se usa una 
clave para el cifrado y otra para el descifrado. 
 En inglés, el término decryption (descifrado) 
también se refiere al acto de intentar descifrar en 
forma ilegítima el mensaje (ya conozca o no el 
atacante la clave de descifrado).
 La criptografía se usa tradicionalmente para 
ocultar mensajes de ciertos usuarios. En la 
actualidad, esta función es incluso más útil ya 
que las comunicaciones de Internet circulan por 
infraestructuras cuya fiabilidad y 
confidencialidad no pueden garantizarse. La 
criptografía se usa no sólo para proteger la 
confidencialidad de los datos, sino también 
para garantizar su integridad y autenticidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Ecriptació
EcriptacióEcriptació
Ecriptació
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 

Destacado

Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad AlkazimyDiskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimydirektoratkaminfo
 
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...AKUSTI - tietohallintoyhteistyöfoorumi
 
Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Meus Cosméticos
 
Cellulartransportpowerpoint
CellulartransportpowerpointCellulartransportpowerpoint
Cellulartransportpowerpointceciliaadem
 
Mark_corp_presentation_NO
Mark_corp_presentation_NOMark_corp_presentation_NO
Mark_corp_presentation_NOAnders Dybvik
 
Presentation1
Presentation1Presentation1
Presentation1kkkkloo
 
Маркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаМаркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаImperial Group Ukraine LLC
 
Questoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoQuestoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoMarcelo Lopes
 
Concurso de cubertas de libros
Concurso de cubertas de librosConcurso de cubertas de libros
Concurso de cubertas de librossatelite1
 
Practiva 11 ISO
Practiva 11 ISOPractiva 11 ISO
Practiva 11 ISOAngelVibes
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industriallozanoandfelipe
 

Destacado (20)

Alejandro 4
Alejandro 4Alejandro 4
Alejandro 4
 
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad AlkazimyDiskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
 
Bol 53
Bol 53Bol 53
Bol 53
 
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
 
Reference Letters
Reference LettersReference Letters
Reference Letters
 
Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013
 
Seminario de investigacion ii DIEGO SUAREZ
Seminario de investigacion ii DIEGO SUAREZSeminario de investigacion ii DIEGO SUAREZ
Seminario de investigacion ii DIEGO SUAREZ
 
Cellulartransportpowerpoint
CellulartransportpowerpointCellulartransportpowerpoint
Cellulartransportpowerpoint
 
Mark_corp_presentation_NO
Mark_corp_presentation_NOMark_corp_presentation_NO
Mark_corp_presentation_NO
 
capstone_palmer
capstone_palmercapstone_palmer
capstone_palmer
 
Presentation1
Presentation1Presentation1
Presentation1
 
El cuerpo humano
El cuerpo humanoEl cuerpo humano
El cuerpo humano
 
portfolio-maurichino-zschuschen
portfolio-maurichino-zschuschenportfolio-maurichino-zschuschen
portfolio-maurichino-zschuschen
 
Маркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаМаркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп Украина
 
10empresas internet
10empresas internet10empresas internet
10empresas internet
 
Questoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoQuestoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentado
 
Concurso de cubertas de libros
Concurso de cubertas de librosConcurso de cubertas de libros
Concurso de cubertas de libros
 
Direct Marketing para BCC
Direct Marketing para BCCDirect Marketing para BCC
Direct Marketing para BCC
 
Practiva 11 ISO
Practiva 11 ISOPractiva 11 ISO
Practiva 11 ISO
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industrial
 

Similar a Criptografia xavito12

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 

Similar a Criptografia xavito12 (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
UTF14
UTF14UTF14
UTF14
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 

Último

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Criptografia xavito12

  • 1.
  • 2.  EDITOR:  MARTINEZ CARACHURE JAVIER  Ángeles Olguín Brenda sofia
  • 3.  es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar
  • 4.  SE BASA EN  en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:  modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  asegurarse de que el receptor pueda descifrarlos.
  • 5.  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.  Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
  • 6.  El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.  En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado).
  • 7.  La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.