SlideShare ist ein Scribd-Unternehmen logo
1 von 8
TeránMárquez_Jenny_1C Criptografía
Criptografía La criptografía (del griegoκρύπτωkrypto, «oculto», yγράφω graphos, «escribir», literalmente «escritura oculta») es el arte o  ciencia de cifrar y descifrar información mediante técnicas  especiales y se emplea frecuentemente para permitir un  intercambio de mensajes que sólo puedan ser leídos por  personas a las que van dirigidos y que poseen los medios para  descifrarlos.
Aplicaciones de la criptografía ,[object Object]
Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales
Comercio electrónico. Gracias al empleo de canales seguros se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes, timos y robos además de diferentes tipos de estafa. ,[object Object]
 la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.,[object Object]
Algunos algoritmos de técnicas de clave asimétrica son: ,[object Object]
RSA :RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
UTF14
UTF14UTF14
UTF14
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 

Andere mochten auch

Vertriebsschulung energy manager starterkit september_0v1
Vertriebsschulung energy manager starterkit september_0v1Vertriebsschulung energy manager starterkit september_0v1
Vertriebsschulung energy manager starterkit september_0v1
Brigitte Petzoldt
 
Fuerte respaldo de Alicia Kirchner a los candidatos del FPV de Varela!!!!ALI
 Fuerte respaldo de Alicia Kirchner  a los candidatos del FPV de Varela!!!!ALI Fuerte respaldo de Alicia Kirchner  a los candidatos del FPV de Varela!!!!ALI
Fuerte respaldo de Alicia Kirchner a los candidatos del FPV de Varela!!!!ALI
ali
 
Windows fr sachsen
Windows fr sachsenWindows fr sachsen
Windows fr sachsen
Indi Aner
 
El ombligo del mundo
El ombligo del mundoEl ombligo del mundo
El ombligo del mundo
Jorge Llosa
 
Semillas Sin Sonido 1
Semillas Sin Sonido 1Semillas Sin Sonido 1
Semillas Sin Sonido 1
anapunzon
 

Andere mochten auch (20)

phd_thesis
phd_thesisphd_thesis
phd_thesis
 
Vertriebsschulung energy manager starterkit september_0v1
Vertriebsschulung energy manager starterkit september_0v1Vertriebsschulung energy manager starterkit september_0v1
Vertriebsschulung energy manager starterkit september_0v1
 
Fuerte respaldo de Alicia Kirchner a los candidatos del FPV de Varela!!!!ALI
 Fuerte respaldo de Alicia Kirchner  a los candidatos del FPV de Varela!!!!ALI Fuerte respaldo de Alicia Kirchner  a los candidatos del FPV de Varela!!!!ALI
Fuerte respaldo de Alicia Kirchner a los candidatos del FPV de Varela!!!!ALI
 
Real Madrid
Real MadridReal Madrid
Real Madrid
 
E Commerce
E CommerceE Commerce
E Commerce
 
Consetur
ConseturConsetur
Consetur
 
Windows fr sachsen
Windows fr sachsenWindows fr sachsen
Windows fr sachsen
 
Convocatoria cm xxi
Convocatoria cm xxiConvocatoria cm xxi
Convocatoria cm xxi
 
El ombligo del mundo
El ombligo del mundoEl ombligo del mundo
El ombligo del mundo
 
Hovida design ppt
Hovida design pptHovida design ppt
Hovida design ppt
 
Web 2.0 Jenixe
Web 2.0 JenixeWeb 2.0 Jenixe
Web 2.0 Jenixe
 
100 años atras
100 años atras100 años atras
100 años atras
 
Newsletter Pluss Care People Vol. 18
Newsletter Pluss Care People Vol. 18Newsletter Pluss Care People Vol. 18
Newsletter Pluss Care People Vol. 18
 
LOVEPOINT Test
LOVEPOINT TestLOVEPOINT Test
LOVEPOINT Test
 
ANTARTIDA
ANTARTIDAANTARTIDA
ANTARTIDA
 
Presen
PresenPresen
Presen
 
Grb map vii
Grb map viiGrb map vii
Grb map vii
 
CRONICOM
CRONICOMCRONICOM
CRONICOM
 
1D
1D1D
1D
 
Semillas Sin Sonido 1
Semillas Sin Sonido 1Semillas Sin Sonido 1
Semillas Sin Sonido 1
 

Ähnlich wie TeránMárquez_Jenny_1C ; criptografia

Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
Ronald
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Elia Vallejo
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
tehagounhueco
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 

Ähnlich wie TeránMárquez_Jenny_1C ; criptografia (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 

Kürzlich hochgeladen

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

TeránMárquez_Jenny_1C ; criptografia

  • 2. Criptografía La criptografía (del griegoκρύπτωkrypto, «oculto», yγράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
  • 3.
  • 4. Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales
  • 5.
  • 6.
  • 7.
  • 8. RSA :RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.
  • 9. DSA :Algoritmo de Firma digital. este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información
  • 10. ElGamal:puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
  • 11.
  • 12. Algoritmos simétricos Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son: DES. IDEA RC5.