SlideShare una empresa de Scribd logo
1 de 9



El cifrado de datos es el proceso por el que una información legible
se transforma mediante un algoritmo en información ilegible.
Esta información ilegible se puede enviar a un destinatario con
muchos menos riesgos de ser leída por terceras partes.
El cifrado de datos se usa en numerosas
aplicaciones cotidianas. Algunas de las más
habituales son:
-SSL
-Firma digital
-VPN
-Cifrado de archivos
-Cifrado de disco duro

Protocolo criptográfico que proporciona comunicaciones seguras
en Internet.
 Esta seguridad es en forma de privacidad y autenticación: por un
lado autentica el servidor de la comunicación, y por otra parte
selecciona un algoritmo de cifrado, permite el intercambio de
claves de forma segura entre cliente y servidor, y cifra la
información con cifrado simétrico.
 Esta capa de seguridad se puede aplicar en diversos ámbitos:
-HTTPS: Protocolo http seguro
-FTP: protocolo de intercambio de ficheros.
-SMTP: protocolo de correo.







Método criptográfico que permite asociar la identidad de
una persona o máquina a un documento como autor del
mismo.
Para incorporar las firmas digitales, primero se calculan los
datos de la firma, que se obtienen de aplicar cierto
algoritmo matemático. Esos datos se cifran con alguno de los
algoritmos descritos anteriormente y finalmente la firma
cifrada es incorporada al documento.
El receptor del documento deberá tener medios
tecnológicos tanto para extraer la firma cifrada como para
descifrarla, por lo que también deberá tener la clave.






Red con las características de una LAN, pero está extendida
sobre una red pública como Internet; esto es, tiene el control
y la seguridad que ofrece una red LAN.
Para que estas redes sean seguras se usan técnicas de
tunneling que consisten en crear un “túnel” seguro dentro de
la red insegura, por el que circulan los datos de la VPN
cifrados.
Para garantizar la seguridad de la red VPN y las
características que debe cumplir, se usan protocolos de
comunicación segura como IPSec.


También existen aplicaciones que permiten el cifrado, no ya
de una información que se va a enviar, si no de un archivo,
que puede que se vaya a enviar, pero puede que
simplemente quiera guardarse cifrado para que sólo puedan
leerlo quienes tengan una clave.



Esto también es útil para almacenar información
confidencial de una organización. En caso de sustracción de
la información no servirá de nada si no se tiene una clave
para descifrarla.


Tener todo el sistema de archivos cifrado permite
que cada vez que se guarde un archivo ya lo
haga cifrado por defecto y que todo lo contenido
en el disco duro esté cifrado.



Esto hace que haya procesos ligeramente más
lentos, ya que cada vez que se guarda, por
ejemplo ha de cifrarlo.
CIFRADO DE DATOS

Más contenido relacionado

La actualidad más candente

Album web hae ri
Album web hae riAlbum web hae ri
Album web hae riherry1998
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]ALEXAFLOR
 
Practica 1 modulo12
Practica 1 modulo12Practica 1 modulo12
Practica 1 modulo121 2d
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeAaron Umanzor
 

La actualidad más candente (18)

informatica
informaticainformatica
informatica
 
Que es vpn
Que es vpnQue es vpn
Que es vpn
 
Album web hae ri
Album web hae riAlbum web hae ri
Album web hae ri
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Vpn red virtual
Vpn  red virtualVpn  red virtual
Vpn red virtual
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
1082
10821082
1082
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Practica 1 modulo12
Practica 1 modulo12Practica 1 modulo12
Practica 1 modulo12
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la Nube
 

Similar a CIFRADO DE DATOS

Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionaleja6hh
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionaleja6hh
 

Similar a CIFRADO DE DATOS (20)

Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
I psec
I psecI psec
I psec
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
VPNs
VPNsVPNs
VPNs
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 

Último

Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxMafeBaez
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadMuniFutsala
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxguadalupevjara
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxGerardoOroc
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfCarmenLisethAlulimaC
 
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdfGENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdfJordanaMaza
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptrochamercadoma
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArceCristianSantos156342
 
ex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfr4nhpkgcvc
 
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.docmapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.docKevinGuzmnJavier
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesYimiLopesBarrios
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 
Fases del Proceso de Planeamiento Estratégico Institucional.pdf
Fases del Proceso de Planeamiento Estratégico Institucional.pdfFases del Proceso de Planeamiento Estratégico Institucional.pdf
Fases del Proceso de Planeamiento Estratégico Institucional.pdfretvarg
 
Contabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosContabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosdeptocontablemh
 
El Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De CostosEl Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De Costosocantotete
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
NIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxNIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxFrancisco Sanchez
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxAndreaSoto281274
 

Último (20)

Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidad
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptx
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
 
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdfGENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
GENERALIDADES DE LAS FINANZAS Y CLASIFICACIÓN .pdf
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.ppt
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José Arce
 
ex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdfex final repaso macmillan pdtos pasivo2.pdf
ex final repaso macmillan pdtos pasivo2.pdf
 
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.docmapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
mapas mentales ley 1178 ley SAFCO CONTA GUBERNAMENTAL.doc
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensiones
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 
Fases del Proceso de Planeamiento Estratégico Institucional.pdf
Fases del Proceso de Planeamiento Estratégico Institucional.pdfFases del Proceso de Planeamiento Estratégico Institucional.pdf
Fases del Proceso de Planeamiento Estratégico Institucional.pdf
 
Contabilidad_financiera y estados financieros
Contabilidad_financiera y estados financierosContabilidad_financiera y estados financieros
Contabilidad_financiera y estados financieros
 
El Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De CostosEl Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De Costos
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
NIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptxNIC 36 Deterioro del valor de los activos^.pptx
NIC 36 Deterioro del valor de los activos^.pptx
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
 

CIFRADO DE DATOS

  • 1.
  • 2.   El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo en información ilegible. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes.
  • 3. El cifrado de datos se usa en numerosas aplicaciones cotidianas. Algunas de las más habituales son: -SSL -Firma digital -VPN -Cifrado de archivos -Cifrado de disco duro 
  • 4. Protocolo criptográfico que proporciona comunicaciones seguras en Internet.  Esta seguridad es en forma de privacidad y autenticación: por un lado autentica el servidor de la comunicación, y por otra parte selecciona un algoritmo de cifrado, permite el intercambio de claves de forma segura entre cliente y servidor, y cifra la información con cifrado simétrico.  Esta capa de seguridad se puede aplicar en diversos ámbitos: -HTTPS: Protocolo http seguro -FTP: protocolo de intercambio de ficheros. -SMTP: protocolo de correo. 
  • 5.    Método criptográfico que permite asociar la identidad de una persona o máquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemático. Esos datos se cifran con alguno de los algoritmos descritos anteriormente y finalmente la firma cifrada es incorporada al documento. El receptor del documento deberá tener medios tecnológicos tanto para extraer la firma cifrada como para descifrarla, por lo que también deberá tener la clave.
  • 6.    Red con las características de una LAN, pero está extendida sobre una red pública como Internet; esto es, tiene el control y la seguridad que ofrece una red LAN. Para que estas redes sean seguras se usan técnicas de tunneling que consisten en crear un “túnel” seguro dentro de la red insegura, por el que circulan los datos de la VPN cifrados. Para garantizar la seguridad de la red VPN y las características que debe cumplir, se usan protocolos de comunicación segura como IPSec.
  • 7.  También existen aplicaciones que permiten el cifrado, no ya de una información que se va a enviar, si no de un archivo, que puede que se vaya a enviar, pero puede que simplemente quiera guardarse cifrado para que sólo puedan leerlo quienes tengan una clave.  Esto también es útil para almacenar información confidencial de una organización. En caso de sustracción de la información no servirá de nada si no se tiene una clave para descifrarla.
  • 8.  Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro esté cifrado.  Esto hace que haya procesos ligeramente más lentos, ya que cada vez que se guarda, por ejemplo ha de cifrarlo.