SlideShare une entreprise Scribd logo
1  sur  6
CRIPTOGRAFIA 
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa 
de las técnicas de cifrado o codificado destinadas a alterar las 
representaciones lingüísticas de ciertos mensajes con el fin de hacerlos 
ininteligibles a receptores no autorizados. 
el único objetivo de la criptografía era conseguir la confidencialidad de los 
mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
Objetivos de la criptografía 
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y 
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la 
información y a las entidades que se comunican. El objetivo de la criptografía es 
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar 
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa 
la criptografía son por ejemplo: 
*CONFIDENCIALIDAD 
*INTEGRIDAD 
*VINCULACION 
*AUTENTICACION
CRIPTOGRAFIA SIMETRICA 
Es un método criptográfico en el cual se usa una misma clave para cifrar 
y descifrar mensajes. Las dos partes que se comunican han de ponerse 
de acuerdo de antemano sobre la clave a usar. Una vez que ambas 
partes tienen acceso a esta clave, el remitente cifra un mensaje usando la 
clave, lo envía al destinatario, y éste lo descifra con la misma clave.
Criptografía asimétrica 
Es el método criptográfico que usa un par de claves para el 
envío de mensajes. Las dos claves pertenecen a la misma 
persona que ha enviado el mensaje. Una clave es pública y se 
puede entregar a cualquier persona, la otra clave es privada y 
el propietario debe guardarla de modo que nadie tenga 
acceso a ella. Además, los métodos criptográficos garantizan 
que esa pareja de claves sólo se puede generar una vez, de 
modo que se puede asumir que no es posible que dos 
personas hayan obtenido casualmente la misma pareja de 
claves.

Contenu connexe

Tendances (19)

Criptografia.
Criptografia.Criptografia.
Criptografia.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
encriptacion
encriptacionencriptacion
encriptacion
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 

En vedette

Entwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityEntwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityMatthias Stürmer
 
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )Rotary Distrito 4271
 
DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013DECENTRAL CnD GmbH
 
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Aaland Legaria
 
Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5jcardenasperdomo
 
Interacciones o looping
Interacciones o looping Interacciones o looping
Interacciones o looping dierco1
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private CloudCloudcamp
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos gamabram
 
Viralidad roberto ruiz
Viralidad roberto ruizViralidad roberto ruiz
Viralidad roberto ruizrobruiman
 
Ejemplo spectacle Carla Sanchez
Ejemplo spectacle  Carla Sanchez Ejemplo spectacle  Carla Sanchez
Ejemplo spectacle Carla Sanchez Carla Sanchez
 
Aliens Oder Doch Nicht
Aliens Oder Doch NichtAliens Oder Doch Nicht
Aliens Oder Doch Nichtgueste97f90
 
Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez Carla Sanchez
 

En vedette (20)

Entwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityEntwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source Community
 
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
 
DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013
 
El computador
El computadorEl computador
El computador
 
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
 
Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5
 
Presentacion
PresentacionPresentacion
Presentacion
 
Interacciones o looping
Interacciones o looping Interacciones o looping
Interacciones o looping
 
2
22
2
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private Cloud
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos
 
Viralidad roberto ruiz
Viralidad roberto ruizViralidad roberto ruiz
Viralidad roberto ruiz
 
Ejemplo spectacle Carla Sanchez
Ejemplo spectacle  Carla Sanchez Ejemplo spectacle  Carla Sanchez
Ejemplo spectacle Carla Sanchez
 
Proyecto de señalizasion
Proyecto de señalizasion Proyecto de señalizasion
Proyecto de señalizasion
 
Aliens Oder Doch Nicht
Aliens Oder Doch NichtAliens Oder Doch Nicht
Aliens Oder Doch Nicht
 
Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez
 
Resumen
ResumenResumen
Resumen
 
avanza ,retroceder etc..
avanza ,retroceder etc..avanza ,retroceder etc..
avanza ,retroceder etc..
 
Untitled 4
Untitled 4Untitled 4
Untitled 4
 
Blogger y Popplet
Blogger y PoppletBlogger y Popplet
Blogger y Popplet
 

Similaire à Criptografía: Confidencialidad, Integridad y Autenticación

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxElianJose3
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 

Similaire à Criptografía: Confidencialidad, Integridad y Autenticación (20)

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptx
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 

Plus de gamabram

Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Criptografia
CriptografiaCriptografia
Criptografiagamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Ley federal
Ley federalLey federal
Ley federalgamabram
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de leygamabram
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados webgamabram
 
Presentación1
Presentación1Presentación1
Presentación1gamabram
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinitagamabram
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)gamabram
 

Plus de gamabram (11)

Configuraciones
Configuraciones Configuraciones
Configuraciones
 
examen
examenexamen
examen
 
Criptografia
CriptografiaCriptografia
Criptografia
 
criptografia
criptografiacriptografia
criptografia
 
Ley federal
Ley federalLey federal
Ley federal
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de ley
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados web
 
Plug
PlugPlug
Plug
 
Presentación1
Presentación1Presentación1
Presentación1
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinita
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)
 

Dernier

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Dernier (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Criptografía: Confidencialidad, Integridad y Autenticación

  • 1.
  • 2. CRIPTOGRAFIA Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
  • 3. Objetivos de la criptografía La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: *CONFIDENCIALIDAD *INTEGRIDAD *VINCULACION *AUTENTICACION
  • 4. CRIPTOGRAFIA SIMETRICA Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • 5.
  • 6. Criptografía asimétrica Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.