SlideShare a Scribd company logo
1 of 10
A
B
C
D
E
F
G
HIJK
L
M
N
O
P
Q
R
T
W
Y
Z
S
U
XV
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “R”
Teclado Panel de luces
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “T”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “R”
Teclado Panel de luces
T
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “T”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “RO”
Teclado Panel de luces
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “TM”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “RO”
Teclado Panel de luces
M
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “TM”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “ROT”
Teclado Panel de luces
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “TMB”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “ROT”
Teclado Panel de luces
B
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “TMB”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “ROTO”
Teclado Panel de luces
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “TMBQ”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “ROTO”
Teclado Panel de luces
Q
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “TMBQ”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “ROTOR”
Teclado Panel de luces
Mensaje a cifrar: “ROTOR”. CLAVE “A”
Mensaje cifrado: “TMBQZ”
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Texto en claro: “ROTOR”
Teclado Panel de luces
Z

More Related Content

What's hot

Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
dahiaperez96
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 

What's hot (17)

Comandos java
Comandos javaComandos java
Comandos java
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DES
 
Creación de tablas y relaciones en MySQL y wamp server
Creación de tablas y relaciones en MySQL y  wamp serverCreación de tablas y relaciones en MySQL y  wamp server
Creación de tablas y relaciones en MySQL y wamp server
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
ASP.NET MVC - validacion de datos
ASP.NET MVC - validacion de datosASP.NET MVC - validacion de datos
ASP.NET MVC - validacion de datos
 
Modelos de Color
Modelos de ColorModelos de Color
Modelos de Color
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Zero Knowledge Proofs: What they are and how they work
Zero Knowledge Proofs: What they are and how they workZero Knowledge Proofs: What they are and how they work
Zero Knowledge Proofs: What they are and how they work
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Cryptography
CryptographyCryptography
Cryptography
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Steganography.
Steganography.Steganography.
Steganography.
 
Secured qr code [Pankaj Jeswani and Team]
Secured qr code [Pankaj Jeswani and Team]Secured qr code [Pankaj Jeswani and Team]
Secured qr code [Pankaj Jeswani and Team]
 
Principios SOLID
Principios SOLIDPrincipios SOLID
Principios SOLID
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Windows.forms.ejercicios
Windows.forms.ejerciciosWindows.forms.ejercicios
Windows.forms.ejercicios
 

Viewers also liked (9)

Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 

More from Mikel García Larragan

La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
Mikel García Larragan
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Mikel García Larragan
 

More from Mikel García Larragan (16)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTB
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia Ejie
 
Euskal SecuriTiConference 2011
Euskal SecuriTiConference 2011Euskal SecuriTiConference 2011
Euskal SecuriTiConference 2011
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Criptografía máquina enigma ejemplo 3

  • 1. A B C D E F G HIJK L M N O P Q R T W Y Z S U XV Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “R” Teclado Panel de luces
  • 2. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “T” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “R” Teclado Panel de luces T
  • 3. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “T” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “RO” Teclado Panel de luces
  • 4. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “TM” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “RO” Teclado Panel de luces M
  • 5. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “TM” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “ROT” Teclado Panel de luces
  • 6. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “TMB” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “ROT” Teclado Panel de luces B
  • 7. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “TMB” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “ROTO” Teclado Panel de luces
  • 8. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “TMBQ” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “ROTO” Teclado Panel de luces Q
  • 9. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “TMBQ” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “ROTOR” Teclado Panel de luces
  • 10. Mensaje a cifrar: “ROTOR”. CLAVE “A” Mensaje cifrado: “TMBQZ” A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto en claro: “ROTOR” Teclado Panel de luces Z