SlideShare a Scribd company logo
1 of 5
CECYTE 4

        SEGURIDAD

ENCRIPTACION DE INFORMACIÒN

        INTEGRANTES:
ULISES FERNANDO EUAN LOEZA
    ARTURO CAUICH SALAS
     ANGEL GOMEZ UICAB
  OMAR SANTIAGO AREVALO
   ¿QUE ES ENCRIPTACION?

   La encriptación es el proceso para volver ilegible información
    considera importante. La información una vez encriptado sólo
    puede leerse aplicándole una clave. Encriptar es una manera de
    codificar la información para protegerla frente a terceros.
   Por lo tanto la encriptación informática sería la codificación la
    información de archivos o de un correo electrónico para que no
    pueda ser descifrado en caso de ser interceptado por alguien
    mientras esta información viaja por la red.
   Encriptación de Datos
   Como sabemos, en un Sistema de Comunicación de Datos, es de
    vital importancia
   asegurar que la Información viaje segura, manteniendo su
    autenticidad, integridad,
   confidencialidad y el no repudio de la misma entre otros aspectos.
   Estas características solo se pueden asegurar utilizando las
    Técnicas de Firma Digital
   Encriptada y la Encriptación de Datos.
   Métodos de encriptación:
   Para poder Encriptar un dato, se pueden utilizar tres procesos
    matemáticos diferentes:
   Los algoritmos HASH, los simétricos y los asimétricos.
   Algoritmo HASH:
   Este algoritmo efectúa un cálculo matemático sobre los datos que
   constituyen el documento y da como resultado un número único
   llamado MAC. Un mismo documento dará siempre un mismo
   MAC.
   Algoritmos Simétricos:
   Utilizan una clave con la cual se encripta y desencripta el
   documento. Todo documento encriptado con una clave,
    deberá
   desencriptarse, en el proceso inverso, con la misma clave. Es
   importante destacar que la clave debería viajar con los
    datos, lo que
   hace arriesgada la operación, imposible de utilizar en
    ambientes
   donde interactuan varios interlocutores.
   Algoritmos Asimétricos (RSA):
   Requieren dos Claves, una Privada (única y personal, solo
    conocida
   por su dueño) y la otra llamada Pública, ambas relacionadas
    por una
   fórmula matemática compleja imposible de reproducir
Encriptacion

More Related Content

What's hot

Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 

What's hot (17)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad presentacion
Seguridad presentacionSeguridad presentacion
Seguridad presentacion
 
Info1
Info1Info1
Info1
 
Criptografia
Criptografia Criptografia
Criptografia
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad en la redes sociales
Seguridad en la redes socialesSeguridad en la redes sociales
Seguridad en la redes sociales
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad
SeguridadSeguridad
Seguridad
 

Viewers also liked

Test page
Test pageTest page
Test page
wavcol
 
pengenalan
pengenalanpengenalan
pengenalan
smart4u
 
Lync 2013 persistent_chat_quick_reference_card
Lync 2013 persistent_chat_quick_reference_cardLync 2013 persistent_chat_quick_reference_card
Lync 2013 persistent_chat_quick_reference_card
David J Rosenthal
 
Si transaccional
Si transaccionalSi transaccional
Si transaccional
mfc619
 
Sistem ekonomi kerakyatan melalui wadah gerakan koperasi
Sistem ekonomi kerakyatan melalui wadah gerakan koperasiSistem ekonomi kerakyatan melalui wadah gerakan koperasi
Sistem ekonomi kerakyatan melalui wadah gerakan koperasi
Yayu Ferdian
 

Viewers also liked (15)

Touch Sub
Touch SubTouch Sub
Touch Sub
 
Test page
Test pageTest page
Test page
 
pengenalan
pengenalanpengenalan
pengenalan
 
Sengugut
SengugutSengugut
Sengugut
 
Lync 2013 persistent_chat_quick_reference_card
Lync 2013 persistent_chat_quick_reference_cardLync 2013 persistent_chat_quick_reference_card
Lync 2013 persistent_chat_quick_reference_card
 
Persekutuan likuidasi presentasi
Persekutuan likuidasi presentasiPersekutuan likuidasi presentasi
Persekutuan likuidasi presentasi
 
Birkaciyiadam.org
Birkaciyiadam.orgBirkaciyiadam.org
Birkaciyiadam.org
 
Bab 13. Marketing : Membangun Hubungan Dengan Pelanggan
Bab 13. Marketing : Membangun Hubungan Dengan PelangganBab 13. Marketing : Membangun Hubungan Dengan Pelanggan
Bab 13. Marketing : Membangun Hubungan Dengan Pelanggan
 
Dias
DiasDias
Dias
 
Geometric Moving Average
Geometric Moving Average Geometric Moving Average
Geometric Moving Average
 
HandOut Perkuliahan Statistika
HandOut Perkuliahan StatistikaHandOut Perkuliahan Statistika
HandOut Perkuliahan Statistika
 
Materi kuliah evaluasi 2015 bag ii konsep dasar evaluasi pend
Materi kuliah evaluasi  2015 bag ii konsep dasar evaluasi pendMateri kuliah evaluasi  2015 bag ii konsep dasar evaluasi pend
Materi kuliah evaluasi 2015 bag ii konsep dasar evaluasi pend
 
Advanced Aruba Mobility Access Switch Workshop #AirheadsConf Italy
Advanced Aruba Mobility Access Switch Workshop #AirheadsConf ItalyAdvanced Aruba Mobility Access Switch Workshop #AirheadsConf Italy
Advanced Aruba Mobility Access Switch Workshop #AirheadsConf Italy
 
Si transaccional
Si transaccionalSi transaccional
Si transaccional
 
Sistem ekonomi kerakyatan melalui wadah gerakan koperasi
Sistem ekonomi kerakyatan melalui wadah gerakan koperasiSistem ekonomi kerakyatan melalui wadah gerakan koperasi
Sistem ekonomi kerakyatan melalui wadah gerakan koperasi
 

Similar to Encriptacion

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Elia Vallejo
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
lizbeth
 
taller servidores
taller servidorestaller servidores
taller servidores
sena
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 

Similar to Encriptacion (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 

Encriptacion

  • 1. CECYTE 4 SEGURIDAD ENCRIPTACION DE INFORMACIÒN INTEGRANTES: ULISES FERNANDO EUAN LOEZA ARTURO CAUICH SALAS ANGEL GOMEZ UICAB OMAR SANTIAGO AREVALO
  • 2. ¿QUE ES ENCRIPTACION?  La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave. Encriptar es una manera de codificar la información para protegerla frente a terceros.  Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
  • 3. Encriptación de Datos  Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia  asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,  confidencialidad y el no repudio de la misma entre otros aspectos.  Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital  Encriptada y la Encriptación de Datos.  Métodos de encriptación:  Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:  Los algoritmos HASH, los simétricos y los asimétricos.  Algoritmo HASH:  Este algoritmo efectúa un cálculo matemático sobre los datos que  constituyen el documento y da como resultado un número único  llamado MAC. Un mismo documento dará siempre un mismo  MAC.
  • 4. Algoritmos Simétricos:  Utilizan una clave con la cual se encripta y desencripta el  documento. Todo documento encriptado con una clave, deberá  desencriptarse, en el proceso inverso, con la misma clave. Es  importante destacar que la clave debería viajar con los datos, lo que  hace arriesgada la operación, imposible de utilizar en ambientes  donde interactuan varios interlocutores.  Algoritmos Asimétricos (RSA):  Requieren dos Claves, una Privada (única y personal, solo conocida  por su dueño) y la otra llamada Pública, ambas relacionadas por una  fórmula matemática compleja imposible de reproducir