SlideShare une entreprise Scribd logo
1  sur  7
 EDITOR: 
 MARTINEZ CARACHURE JAVIER 
 Ángeles Olguín Brenda sofia
 es un término genérico que describe todas las 
técnicas que permiten cifrar mensajes o 
hacerlos ininteligibles sin recurrir a una acción 
específica. El verbo asociado es cifrar
 SE BASA EN 
 en la aritmética: En el caso de un texto, consiste en transformar las 
letras que conforman el mensaje en una serie de números (en forma 
de bits ya que los equipos informáticos usan el sistema binario) y 
luego realizar cálculos con estos números para: 
 modificarlos y hacerlos incomprensibles. El resultado de esta 
modificación (el mensaje cifrado) se llama texto cifrado, en contraste 
con el mensaje inicial, llamado texto simple. 
 asegurarse de que el receptor pueda descifrarlos.
 Los seres humanos siempre han sentido la necesidad de ocultar 
información, mucho antes de que existieran los primeros equipos 
informáticos y calculadoras. 
 Desde su creación, Internet ha evolucionado hasta convertirse en una 
herramienta esencial de la comunicación. Sin embargo, esta 
comunicación implica un número creciente de problemas estratégicos 
relacionados con las actividades de las empresas en la Web. Las 
transacciones que se realizan a través de la red pueden ser 
interceptadas y, sobretodo, porque actualmente resulta difícil 
establecer una legislación sobre Internet. La seguridad de esta 
información debe garantizarse: éste es el papel de la criptografía.
 El cifrado normalmente se realiza mediante una 
clave de cifrado y el descifrado requiere una clave de 
descifrado. Las claves generalmente se dividen en 
dos tipos: 
 Las claves simétricas: son las claves que se usan 
tanto para el cifrado como para el descifrado. En 
este caso hablamos de cifrado simétrico o cifrado 
con clave secreta. 
 Las claves asimétricas: son las claves que se usan en 
el caso del cifrado asimétrico (también llamado 
cifrado con clave pública). En este caso, se usa una 
clave para el cifrado y otra para el descifrado. 
 En inglés, el término decryption (descifrado) 
también se refiere al acto de intentar descifrar en 
forma ilegítima el mensaje (ya conozca o no el 
atacante la clave de descifrado).
 La criptografía se usa tradicionalmente para 
ocultar mensajes de ciertos usuarios. En la 
actualidad, esta función es incluso más útil ya 
que las comunicaciones de Internet circulan por 
infraestructuras cuya fiabilidad y 
confidencialidad no pueden garantizarse. La 
criptografía se usa no sólo para proteger la 
confidencialidad de los datos, sino también 
para garantizar su integridad y autenticidad.

Contenu connexe

Tendances

Tendances (16)

Ecriptació
EcriptacióEcriptació
Ecriptació
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
PresentacióN Marce
PresentacióN MarcePresentacióN Marce
PresentacióN Marce
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 

En vedette

Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad AlkazimyDiskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimydirektoratkaminfo
 
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...AKUSTI - tietohallintoyhteistyöfoorumi
 
Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Meus Cosméticos
 
Cellulartransportpowerpoint
CellulartransportpowerpointCellulartransportpowerpoint
Cellulartransportpowerpointceciliaadem
 
Mark_corp_presentation_NO
Mark_corp_presentation_NOMark_corp_presentation_NO
Mark_corp_presentation_NOAnders Dybvik
 
Presentation1
Presentation1Presentation1
Presentation1kkkkloo
 
Маркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаМаркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаImperial Group Ukraine LLC
 
Questoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoQuestoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoMarcelo Lopes
 
Concurso de cubertas de libros
Concurso de cubertas de librosConcurso de cubertas de libros
Concurso de cubertas de librossatelite1
 
Practiva 11 ISO
Practiva 11 ISOPractiva 11 ISO
Practiva 11 ISOAngelVibes
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industriallozanoandfelipe
 

En vedette (20)

Alejandro 4
Alejandro 4Alejandro 4
Alejandro 4
 
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad AlkazimyDiskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
Diskusi Publik Spam 5 Oktober 2016- Tren Spam 2016 - Presentasi Ahmad Alkazimy
 
Bol 53
Bol 53Bol 53
Bol 53
 
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
Huomioita sote- ja maakuntauudistus -lakipaketista tietohallinnon,tiedonhalli...
 
Reference Letters
Reference LettersReference Letters
Reference Letters
 
Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013Perfumes Importados Chris Adams - julho 2013
Perfumes Importados Chris Adams - julho 2013
 
Seminario de investigacion ii DIEGO SUAREZ
Seminario de investigacion ii DIEGO SUAREZSeminario de investigacion ii DIEGO SUAREZ
Seminario de investigacion ii DIEGO SUAREZ
 
Cellulartransportpowerpoint
CellulartransportpowerpointCellulartransportpowerpoint
Cellulartransportpowerpoint
 
Mark_corp_presentation_NO
Mark_corp_presentation_NOMark_corp_presentation_NO
Mark_corp_presentation_NO
 
capstone_palmer
capstone_palmercapstone_palmer
capstone_palmer
 
Presentation1
Presentation1Presentation1
Presentation1
 
El cuerpo humano
El cuerpo humanoEl cuerpo humano
El cuerpo humano
 
portfolio-maurichino-zschuschen
portfolio-maurichino-zschuschenportfolio-maurichino-zschuschen
portfolio-maurichino-zschuschen
 
Маркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп УкраинаМаркетинговый кит ООО Империал Групп Украина
Маркетинговый кит ООО Империал Групп Украина
 
10empresas internet
10empresas internet10empresas internet
10empresas internet
 
Questoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentadoQuestoes de-microeconomia-com-gabarito-comentado
Questoes de-microeconomia-com-gabarito-comentado
 
Concurso de cubertas de libros
Concurso de cubertas de librosConcurso de cubertas de libros
Concurso de cubertas de libros
 
Direct Marketing para BCC
Direct Marketing para BCCDirect Marketing para BCC
Direct Marketing para BCC
 
Practiva 11 ISO
Practiva 11 ISOPractiva 11 ISO
Practiva 11 ISO
 
Higiene y seguridad industrial
Higiene y seguridad industrialHigiene y seguridad industrial
Higiene y seguridad industrial
 

Similaire à Criptografia xavito12

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 

Similaire à Criptografia xavito12 (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
UTF14
UTF14UTF14
UTF14
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Criptografia xavito12

  • 1.
  • 2.  EDITOR:  MARTINEZ CARACHURE JAVIER  Ángeles Olguín Brenda sofia
  • 3.  es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar
  • 4.  SE BASA EN  en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:  modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.  asegurarse de que el receptor pueda descifrarlos.
  • 5.  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.  Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
  • 6.  El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.  En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado).
  • 7.  La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.