SlideShare ist ein Scribd-Unternehmen logo
1 von 7
 Criptografía (del griego κρύπτos '(criptos), 
«oculto», y γραφη (grafé), «escritura», 
literalmente «escritura oculta»). 
Tradicionalmente se ha definido como el 
ámbito de la criptología que se ocupa de las 
técnicas de cifrado o codificado destinadas a 
alterar las representaciones lingüísticas de 
ciertos mensajes con el fin de hacerlos 
ininteligibles a receptores no autorizados. Estas 
técnicas se utilizan tanto en el Arte como en la 
Ciencia
 Por tanto, el único objetivo de la criptografía 
era conseguir la confidencialidad de los 
mensajes. Para ello se diseñaban sistemas de 
cifrado y códigos. En esos tiempos la única 
criptografía existente era la llamada 
criptografía clásica.
 Los seres humanos siempre han sentido la 
necesidad de ocultar información, mucho antes 
de que existieran los primeros equipos 
informáticos y calculadoras. 
 Desde su creación, Internet ha evolucionado 
hasta convertirse en una herramienta esencial 
de la comunicación.
Sin embargo, esta comunicación implica un número 
creciente de problemas estratégicos relacionados con 
las actividades de las empresas en la Web. Las 
transacciones que se realizan a través de la red pueden 
ser interceptadas y, sobretodo, porque actualmente 
resulta difícil establecer una legislación sobre Internet. 
La seguridad de esta información debe garantizarse: 
éste es el papel de la criptografía.
 Las claves simétricas: son 
las claves que se usan 
tanto para el cifrado 
como para el descifrado. 
En este caso hablamos 
de cifrado simétrico o 
cifrado con clave 
secreta. 
 Las claves asimétricas: 
son las claves que se 
usan en el caso del 
cifrado asimétrico 
(también llamado cifrado 
con clave pública). En este 
caso, se usa una clave 
para el cifrado y otra 
para el descifrado.
 La criptografía se usa tradicionalmente para 
ocultar mensajes de ciertos usuarios. En la 
actualidad, esta función es incluso más útil ya 
que las comunicaciones de Internet circulan por 
infraestructuras cuya fiabilidad y 
confidencialidad no pueden garantizarse. La 
criptografía se usa no sólo para proteger la 
confidencialidad de los datos, sino también 
para garantizar su integridad y autenticidad.

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La criptografia 19
La criptografia 19La criptografia 19
La criptografia 19
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Unidad n 2
Unidad n  2Unidad n  2
Unidad n 2
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptologia1
Criptologia1Criptologia1
Criptologia1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos de grado
Métodos de gradoMétodos de grado
Métodos de grado
 

Andere mochten auch

Imagen mapa de bits y software de tratamiento
Imagen mapa de bits y software de tratamientoImagen mapa de bits y software de tratamiento
Imagen mapa de bits y software de tratamiento
Edgar Quezada
 
Convocatoria supervisores obra_2013
Convocatoria supervisores obra_2013Convocatoria supervisores obra_2013
Convocatoria supervisores obra_2013
Hugo Herrera Navarro
 
Biomoleculas dayis, lau
Biomoleculas dayis, lauBiomoleculas dayis, lau
Biomoleculas dayis, lau
Lau Riaño
 
Coeficiente gini
Coeficiente giniCoeficiente gini
Coeficiente gini
joinstone
 
La reflexion sobre la practica. mario apolinar ruiz.
La reflexion sobre la practica. mario apolinar ruiz.La reflexion sobre la practica. mario apolinar ruiz.
La reflexion sobre la practica. mario apolinar ruiz.
Mario Apolinar Ruiz
 
Sesión 1 - Introduccion a los Sistemas Inteligentes
Sesión 1 - Introduccion a los Sistemas InteligentesSesión 1 - Introduccion a los Sistemas Inteligentes
Sesión 1 - Introduccion a los Sistemas Inteligentes
roy_melendez
 
Respuesta cabildo abierto
Respuesta cabildo abiertoRespuesta cabildo abierto
Respuesta cabildo abierto
jhonaloe
 
Las ocho claves del liderazgo del monje nuvia
Las ocho claves del liderazgo del monje nuviaLas ocho claves del liderazgo del monje nuvia
Las ocho claves del liderazgo del monje nuvia
Jose Granados
 

Andere mochten auch (20)

Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
 
Imagen mapa de bits y software de tratamiento
Imagen mapa de bits y software de tratamientoImagen mapa de bits y software de tratamiento
Imagen mapa de bits y software de tratamiento
 
Presentación web
Presentación webPresentación web
Presentación web
 
Emma ,aroa
Emma ,aroaEmma ,aroa
Emma ,aroa
 
Presentacion comercial pmc (am)
Presentacion comercial pmc (am)Presentacion comercial pmc (am)
Presentacion comercial pmc (am)
 
Taller 2 MRI
Taller 2 MRITaller 2 MRI
Taller 2 MRI
 
Convocatoria supervisores obra_2013
Convocatoria supervisores obra_2013Convocatoria supervisores obra_2013
Convocatoria supervisores obra_2013
 
Como crear un juego educativo sin programación
Como crear un juego educativo sin programaciónComo crear un juego educativo sin programación
Como crear un juego educativo sin programación
 
Práctica pedagógica
Práctica pedagógicaPráctica pedagógica
Práctica pedagógica
 
Biomoleculas dayis, lau
Biomoleculas dayis, lauBiomoleculas dayis, lau
Biomoleculas dayis, lau
 
Coeficiente gini
Coeficiente giniCoeficiente gini
Coeficiente gini
 
La reflexion sobre la practica. mario apolinar ruiz.
La reflexion sobre la practica. mario apolinar ruiz.La reflexion sobre la practica. mario apolinar ruiz.
La reflexion sobre la practica. mario apolinar ruiz.
 
Study Reminder
Study ReminderStudy Reminder
Study Reminder
 
Tipos de entrevista electiva
Tipos de entrevista electivaTipos de entrevista electiva
Tipos de entrevista electiva
 
10º
 10º 10º
10º
 
Sesión 1 - Introduccion a los Sistemas Inteligentes
Sesión 1 - Introduccion a los Sistemas InteligentesSesión 1 - Introduccion a los Sistemas Inteligentes
Sesión 1 - Introduccion a los Sistemas Inteligentes
 
El indice de masa corporal
El indice de masa corporalEl indice de masa corporal
El indice de masa corporal
 
Respuesta cabildo abierto
Respuesta cabildo abiertoRespuesta cabildo abierto
Respuesta cabildo abierto
 
Las ocho claves del liderazgo del monje nuvia
Las ocho claves del liderazgo del monje nuviaLas ocho claves del liderazgo del monje nuvia
Las ocho claves del liderazgo del monje nuvia
 
Trabajo paradoja
Trabajo  paradoja Trabajo  paradoja
Trabajo paradoja
 

Ähnlich wie Criptografia (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
UTF14
UTF14UTF14
UTF14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Criptografia

  • 1.
  • 2.  Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia
  • 3.  Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.
  • 4.  Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras.  Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación.
  • 5. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía.
  • 6.  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
  • 7.  La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad.