SlideShare une entreprise Scribd logo
1  sur  10
Encriptación




               Gorka Erdociain
               Adrián Cantero
Índice
-   Definición
-   Tipos (funcionamiento, características…)
-   Ventajas y desventajas
-   Opiniones nuestras
Definición
• La encriptación es el proceso para volver
  ilegible la información considera
  importante. La información una vez
  encriptada sólo puede leerse aplicándole
  una clave.
Tipos
• Hay dos tipos de criptografías

  – Simétrica
  – Asimétrica
Criptografía Simétrica
• La criptografía simétrica (también
  llamada criptografía de clave secreta o de una
  clave), es un método criptográfico en el cual se
  usa una misma clave para cifrar y descifrar
  mensajes.

• Como toda la seguridad está en la clave, es
  importante que sea muy difícil adivinar el tipo de
  clave. El numero de claves posibles debe ser
  amplio.
Criptografía Asimétrica
• La criptografía asimétrica (también
  llamada criptografía de clave pública o criptografía de
  dos claves) es el método criptográfico que usa un par de
  claves para el envío de mensajes. Las dos claves
  pertenecen a la misma persona que ha enviado el
  mensaje. Una clave es pública y se puede entregar a
  cualquier persona, la otra clave es privada y el
  propietario debe guardarla de modo que nadie tenga
  acceso a ella.

• Además, se garantiza que esa pareja de claves sólo se
  puede generar una vez.
• Los dos tipos de criptografía asimétrica son:

• Cifrado de clave pública: un mensaje cifrado
  con la clave pública de un destinatario no puede
  ser descifrado por nadie (incluyendo al que lo
  cifró), excepto un poseedor de la clave privada
  correspondiente.

• Firmas digitales: un mensaje firmado con la
  clave privada del remitente puede ser verificado
  por cualquier persona que tenga acceso a la
  clave pública del remitente, lo que demuestra
  que el remitente tenía acceso a la clave privada
Ventajas y Desventajas
       • Ventajas               • Desventajas

• Seguridad al almacenar   • Falta de compatibilidad
  una clave                  entre dispositivos y
                             tecnologías
• Seguridad al enviar un   • Actualización
  paquete por la red de      constante en los tipos
  forma inalámbrica          de encriptación
Opiniones Nuestras
• Gorka:
Me parece más completo la asimétrica, ya
  que pide más contraseñas, tanto en
  información general (servidor, por
  ejemplo), como el usuario (PC del usuario,
  por ejemplo)
Opiniones Nuestras
• Adrián: La encriptación es un buen modo
  de poder movernos por la red de forma
  mas segura, aunque no nos asegura al
  100% que otra persona no pueda llegar a
  acceder a nuestros datos.
  El principal inconveniente es que con el
  paso del tiempo siempre se consigue
  romper este tipo de barreras.

Contenu connexe

Tendances

Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 

Tendances (20)

Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado
CifradoCifrado
Cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

En vedette (20)

Arte generativo: Exploración creativa de la geometría fractal
Arte generativo: Exploración creativa de la geometría fractalArte generativo: Exploración creativa de la geometría fractal
Arte generativo: Exploración creativa de la geometría fractal
 
Apreciación artística
Apreciación artísticaApreciación artística
Apreciación artística
 
Geometría, naturaleza y arte
Geometría, naturaleza y arteGeometría, naturaleza y arte
Geometría, naturaleza y arte
 
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Taller de apreciación artística
Taller de apreciación artísticaTaller de apreciación artística
Taller de apreciación artística
 
La Condicion Fisica
La Condicion FisicaLa Condicion Fisica
La Condicion Fisica
 
La apreciacion artistica
La apreciacion artisticaLa apreciacion artistica
La apreciacion artistica
 
Geometría
GeometríaGeometría
Geometría
 
Abstracción
AbstracciónAbstracción
Abstracción
 
Redes modulares
Redes modularesRedes modulares
Redes modulares
 
Roseton
RosetonRoseton
Roseton
 
Arte y geometria
Arte y geometriaArte y geometria
Arte y geometria
 
Geometria y arte
Geometria y arteGeometria y arte
Geometria y arte
 
libro artista
libro artistalibro artista
libro artista
 
Galería de trabajos2eso
Galería de trabajos2esoGalería de trabajos2eso
Galería de trabajos2eso
 
Experiencia didactica Geometría, Arte y Matematicas Educa Niemeyer
Experiencia didactica Geometría, Arte y Matematicas Educa NiemeyerExperiencia didactica Geometría, Arte y Matematicas Educa Niemeyer
Experiencia didactica Geometría, Arte y Matematicas Educa Niemeyer
 
La Linea
La LineaLa Linea
La Linea
 

Similaire à Encriptación (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
UTF14
UTF14UTF14
UTF14
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
5. Seguridad
5.  Seguridad5.  Seguridad
5. Seguridad
 

Encriptación

  • 1. Encriptación Gorka Erdociain Adrián Cantero
  • 2. Índice - Definición - Tipos (funcionamiento, características…) - Ventajas y desventajas - Opiniones nuestras
  • 3. Definición • La encriptación es el proceso para volver ilegible la información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
  • 4. Tipos • Hay dos tipos de criptografías – Simétrica – Asimétrica
  • 5. Criptografía Simétrica • La criptografía simétrica (también llamada criptografía de clave secreta o de una clave), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. • Como toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. El numero de claves posibles debe ser amplio.
  • 6. Criptografía Asimétrica • La criptografía asimétrica (también llamada criptografía de clave pública o criptografía de dos claves) es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. • Además, se garantiza que esa pareja de claves sólo se puede generar una vez.
  • 7. • Los dos tipos de criptografía asimétrica son: • Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente. • Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente, lo que demuestra que el remitente tenía acceso a la clave privada
  • 8. Ventajas y Desventajas • Ventajas • Desventajas • Seguridad al almacenar • Falta de compatibilidad una clave entre dispositivos y tecnologías • Seguridad al enviar un • Actualización paquete por la red de constante en los tipos forma inalámbrica de encriptación
  • 9. Opiniones Nuestras • Gorka: Me parece más completo la asimétrica, ya que pide más contraseñas, tanto en información general (servidor, por ejemplo), como el usuario (PC del usuario, por ejemplo)
  • 10. Opiniones Nuestras • Adrián: La encriptación es un buen modo de poder movernos por la red de forma mas segura, aunque no nos asegura al 100% que otra persona no pueda llegar a acceder a nuestros datos. El principal inconveniente es que con el paso del tiempo siempre se consigue romper este tipo de barreras.