SlideShare ist ein Scribd-Unternehmen logo
1 von 6
CRIPTOGRAFIA 
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa 
de las técnicas de cifrado o codificado destinadas a alterar las 
representaciones lingüísticas de ciertos mensajes con el fin de hacerlos 
ininteligibles a receptores no autorizados. 
el único objetivo de la criptografía era conseguir la confidencialidad de los 
mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
Objetivos de la criptografía 
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y 
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la 
información y a las entidades que se comunican. El objetivo de la criptografía es 
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar 
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa 
la criptografía son por ejemplo: 
*CONFIDENCIALIDAD 
*INTEGRIDAD 
*VINCULACION 
*AUTENTICACION
CRIPTOGRAFIA SIMETRICA 
Es un método criptográfico en el cual se usa una misma clave para cifrar 
y descifrar mensajes. Las dos partes que se comunican han de ponerse 
de acuerdo de antemano sobre la clave a usar. Una vez que ambas 
partes tienen acceso a esta clave, el remitente cifra un mensaje usando la 
clave, lo envía al destinatario, y éste lo descifra con la misma clave.
Criptografía asimétrica 
Es el método criptográfico que usa un par de claves para el 
envío de mensajes. Las dos claves pertenecen a la misma 
persona que ha enviado el mensaje. Una clave es pública y se 
puede entregar a cualquier persona, la otra clave es privada y 
el propietario debe guardarla de modo que nadie tenga 
acceso a ella. Además, los métodos criptográficos garantizan 
que esa pareja de claves sólo se puede generar una vez, de 
modo que se puede asumir que no es posible que dos 
personas hayan obtenido casualmente la misma pareja de 
claves.

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Criptografia.
Criptografia.Criptografia.
Criptografia.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
encriptacion
encriptacionencriptacion
encriptacion
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 

Andere mochten auch

Entwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityEntwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityMatthias Stürmer
 
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )Rotary Distrito 4271
 
DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013DECENTRAL CnD GmbH
 
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Aaland Legaria
 
Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5jcardenasperdomo
 
Interacciones o looping
Interacciones o looping Interacciones o looping
Interacciones o looping dierco1
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private CloudCloudcamp
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos gamabram
 
Viralidad roberto ruiz
Viralidad roberto ruizViralidad roberto ruiz
Viralidad roberto ruizrobruiman
 
Ejemplo spectacle Carla Sanchez
Ejemplo spectacle  Carla Sanchez Ejemplo spectacle  Carla Sanchez
Ejemplo spectacle Carla Sanchez Carla Sanchez
 
Aliens Oder Doch Nicht
Aliens Oder Doch NichtAliens Oder Doch Nicht
Aliens Oder Doch Nichtgueste97f90
 
Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez Carla Sanchez
 

Andere mochten auch (20)

Entwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityEntwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source Community
 
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
Rotary Distrito 4271 - Instructor Distrital ( Noviembre )
 
DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013DECENTRAL | Kunden & Referenzen 2013
DECENTRAL | Kunden & Referenzen 2013
 
El computador
El computadorEl computador
El computador
 
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
 
Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5Unidad 3 objetos CorelDrawX5
Unidad 3 objetos CorelDrawX5
 
Presentacion
PresentacionPresentacion
Presentacion
 
Interacciones o looping
Interacciones o looping Interacciones o looping
Interacciones o looping
 
2
22
2
 
Mark Philipp Kost Private Cloud
Mark Philipp Kost   Private CloudMark Philipp Kost   Private Cloud
Mark Philipp Kost Private Cloud
 
Mantenimiento a Audifonos
Mantenimiento a Audifonos  Mantenimiento a Audifonos
Mantenimiento a Audifonos
 
Viralidad roberto ruiz
Viralidad roberto ruizViralidad roberto ruiz
Viralidad roberto ruiz
 
Ejemplo spectacle Carla Sanchez
Ejemplo spectacle  Carla Sanchez Ejemplo spectacle  Carla Sanchez
Ejemplo spectacle Carla Sanchez
 
Proyecto de señalizasion
Proyecto de señalizasion Proyecto de señalizasion
Proyecto de señalizasion
 
Aliens Oder Doch Nicht
Aliens Oder Doch NichtAliens Oder Doch Nicht
Aliens Oder Doch Nicht
 
Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez Productos que desapareceran Carla Sanchez
Productos que desapareceran Carla Sanchez
 
Resumen
ResumenResumen
Resumen
 
avanza ,retroceder etc..
avanza ,retroceder etc..avanza ,retroceder etc..
avanza ,retroceder etc..
 
Untitled 4
Untitled 4Untitled 4
Untitled 4
 
Blogger y Popplet
Blogger y PoppletBlogger y Popplet
Blogger y Popplet
 

Ähnlich wie Criptografía: Confidencialidad, Integridad y Autenticación

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)Francisco_147
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxElianJose3
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 

Ähnlich wie Criptografía: Confidencialidad, Integridad y Autenticación (20)

Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptx
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 

Mehr von gamabram

Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Criptografia
CriptografiaCriptografia
Criptografiagamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Ley federal
Ley federalLey federal
Ley federalgamabram
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de leygamabram
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados webgamabram
 
Presentación1
Presentación1Presentación1
Presentación1gamabram
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinitagamabram
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)gamabram
 

Mehr von gamabram (11)

Configuraciones
Configuraciones Configuraciones
Configuraciones
 
examen
examenexamen
examen
 
Criptografia
CriptografiaCriptografia
Criptografia
 
criptografia
criptografiacriptografia
criptografia
 
Ley federal
Ley federalLey federal
Ley federal
 
Artículos de ley
Artículos de leyArtículos de ley
Artículos de ley
 
Tipos de certificados web
Tipos de certificados webTipos de certificados web
Tipos de certificados web
 
Plug
PlugPlug
Plug
 
Presentación1
Presentación1Presentación1
Presentación1
 
Energía infinita
Energía infinitaEnergía infinita
Energía infinita
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)
 

Kürzlich hochgeladen

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Kürzlich hochgeladen (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Criptografía: Confidencialidad, Integridad y Autenticación

  • 1.
  • 2. CRIPTOGRAFIA Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
  • 3. Objetivos de la criptografía La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: *CONFIDENCIALIDAD *INTEGRIDAD *VINCULACION *AUTENTICACION
  • 4. CRIPTOGRAFIA SIMETRICA Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • 5.
  • 6. Criptografía asimétrica Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.