SlideShare une entreprise Scribd logo
1  sur  7
 EDITOR: 
 MARTINEZ CARACHURE JAVIER 
 Ángeles Olguín Brenda sofia
 es un término genérico que describe todas las 
técnicas que permiten cifrar mensajes o 
hacerlos ininteligibles sin recurrir a una acción 
específica. El verbo asociado es cifrar
 SE BASA EN 
 en la aritmética: En el caso de un texto, consiste en transformar las 
letras que conforman el mensaje en una serie de números (en forma 
de bits ya que los equipos informáticos usan el sistema binario) y 
luego realizar cálculos con estos números para: 
 modificarlos y hacerlos incomprensibles. El resultado de esta 
modificación (el mensaje cifrado) se llama texto cifrado, en contraste 
con el mensaje inicial, llamado texto simple. 
 asegurarse de que el receptor pueda descifrarlos.
 Los seres humanos siempre han sentido la necesidad de ocultar 
información, mucho antes de que existieran los primeros equipos 
informáticos y calculadoras. 
 Desde su creación, Internet ha evolucionado hasta convertirse en una 
herramienta esencial de la comunicación. Sin embargo, esta 
comunicación implica un número creciente de problemas estratégicos 
relacionados con las actividades de las empresas en la Web. Las 
transacciones que se realizan a través de la red pueden ser 
interceptadas y, sobretodo, porque actualmente resulta difícil 
establecer una legislación sobre Internet. La seguridad de esta 
información debe garantizarse: éste es el papel de la criptografía.
 El cifrado normalmente se realiza mediante una 
clave de cifrado y el descifrado requiere una clave de 
descifrado. Las claves generalmente se dividen en 
dos tipos: 
 Las claves simétricas: son las claves que se usan 
tanto para el cifrado como para el descifrado. En 
este caso hablamos de cifrado simétrico o cifrado 
con clave secreta. 
 Las claves asimétricas: son las claves que se usan en 
el caso del cifrado asimétrico (también llamado 
cifrado con clave pública). En este caso, se usa una 
clave para el cifrado y otra para el descifrado. 
 En inglés, el término decryption (descifrado) 
también se refiere al acto de intentar descifrar en 
forma ilegítima el mensaje (ya conozca o no el 
atacante la clave de descifrado).
 La criptografía se usa tradicionalmente para 
ocultar mensajes de ciertos usuarios. En la 
actualidad, esta función es incluso más útil ya 
que las comunicaciones de Internet circulan por 
infraestructuras cuya fiabilidad y 
confidencialidad no pueden garantizarse. La 
criptografía se usa no sólo para proteger la 
confidencialidad de los datos, sino también 
para garantizar su integridad y autenticidad.

Contenu connexe

Tendances

Tendances (16)

Ecriptació
EcriptacióEcriptació
Ecriptació
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 

En vedette

Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad AlkazimyDiskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimydirektoratkaminfo
 
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...AKUSTI - tietohallintoyhteistyöfoorumi
 
Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Meus Cosméticos
 
Cellulartransportpowerpoint
CellulartransportpowerpointCellulartransportpowerpoint
Cellulartransportpowerpointceciliaadem
 
Mark_corp_presentation_NO
Mark_corp_presentation_NOMark_corp_presentation_NO
Mark_corp_presentation_NOAnders Dybvik
 
Presentation1
Presentation1Presentation1
Presentation1kkkkloo
 
Маркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаМаркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаImperial Group Ukraine LLC
 
Questoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoQuestoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoMarcelo Lopes
 
Concurso de cubertas de libros
Concurso de cubertas de librosConcurso de cubertas de libros
Concurso de cubertas de librossatelite1
 
Practiva 11 ISO
Practiva 11 ISOPractiva 11 ISO
Practiva 11 ISOAngelVibes
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industriallozanoandfelipe
 

En vedette (20)

Alejandro 4
Alejandro 4Alejandro 4
Alejandro 4
 
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad AlkazimyDiskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
 
Bol 53
Bol 53Bol 53
Bol 53
 
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
 
Reference Letters
Reference LettersReference Letters
Reference Letters
 
Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013
 
Seminario de investigacion ii DIEGO SUAREZ
Seminario de investigacion ii DIEGO SUAREZSeminario de investigacion ii DIEGO SUAREZ
Seminario de investigacion ii DIEGO SUAREZ
 
Cellulartransportpowerpoint
CellulartransportpowerpointCellulartransportpowerpoint
Cellulartransportpowerpoint
 
Mark_corp_presentation_NO
Mark_corp_presentation_NOMark_corp_presentation_NO
Mark_corp_presentation_NO
 
capstone_palmer
capstone_palmercapstone_palmer
capstone_palmer
 
Presentation1
Presentation1Presentation1
Presentation1
 
El cuerpo humano
El cuerpo humanoEl cuerpo humano
El cuerpo humano
 
portfolio-maurichino-zschuschen
portfolio-maurichino-zschuschenportfolio-maurichino-zschuschen
portfolio-maurichino-zschuschen
 
Маркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаМаркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп Украина
 
10empresas internet
10empresas internet10empresas internet
10empresas internet
 
Questoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoQuestoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentado
 
Concurso de cubertas de libros
Concurso de cubertas de librosConcurso de cubertas de libros
Concurso de cubertas de libros
 
Direct Marketing para BCC
Direct Marketing para BCCDirect Marketing para BCC
Direct Marketing para BCC
 
Practiva 11 ISO
Practiva 11 ISOPractiva 11 ISO
Practiva 11 ISO
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industrial
 

Similaire à Criptografia xavito12

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 

Similaire à Criptografia xavito12 (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
UTF14
UTF14UTF14
UTF14
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 

Dernier

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Dernier (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Criptografia xavito12

  • 1.
  • 2.  EDITOR:  MARTINEZ CARACHURE JAVIER  Ángeles Olguín Brenda sofia
  • 3.  es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar
  • 4.  SE BASA EN  en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:  modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  asegurarse de que el receptor pueda descifrarlos.
  • 5.  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.  Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
  • 6.  El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.  En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado).
  • 7.  La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.