SlideShare a Scribd company logo
1 of 5
UNIDAD N° 2
Proviene del griego y es el arte de escribir con clave secreta.
Es la ciencia que trata del enmascaramiento de la comunicación de modo que
solo resulte intangible para la persona que posee la clave para averiguar el
significado oculto mediante el criptoanálisis de un texto aparentemente
incoherente.



       Términos asociados

                 Criptoanálisis

                   Criptologia

                   Criptografo

                 Criptoanalista
Códigos

Código de transposición
       sencilla

  Código en zig zag


Código camino tortuoso

  Código sencillo de
     sustitución
Encriptación

Es el conjunto de técnicas que intenta hacer inaccesible la información a
persona no autorizada.

      Encriptación de llave
       publica y privada
 Este proceso de llave publica y privada consiste en un algoritmo que
 transforma en mensaje lo que desea enviar en u ciphertexto que solo el
 destinatario puede leer.

 La llave Privada: solo consiste en una sola llave para codificar y decodificar
 el mensaje.

 La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una
 clave , solo se puede descifrar con otra clave par.
Claves de computadora


En la actualidad los organismos oficiales, bancos y muchas empresas
transmiten gran cantidad de información confidencial, en forma de
comunicación de dato de una computadora a otra




        Firmas Digitales

Esta aplicación sirve para generar firmas legales.
Estas firmas digitales están basadas en la encriptación de llave publica PKE,
este sistema involucra dos llaves criptográficas asimétricas.

More Related Content

What's hot (16)

Criptología
CriptologíaCriptología
Criptología
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
ProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 A
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 

Viewers also liked

Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3ºgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1gonox
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Viewers also liked (8)

Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar to Unidad n 2

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Criptografia
CriptografiaCriptografia
CriptografiaPaola RM
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxElianJose3
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 

Similar to Unidad n 2 (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
criptografia
criptografiacriptografia
criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Descifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptxDescifrando-la-criptografia.pptx
Descifrando-la-criptografia.pptx
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
UTF14
UTF14UTF14
UTF14
 

Unidad n 2

  • 2. Proviene del griego y es el arte de escribir con clave secreta. Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte intangible para la persona que posee la clave para averiguar el significado oculto mediante el criptoanálisis de un texto aparentemente incoherente. Términos asociados Criptoanálisis Criptologia Criptografo Criptoanalista
  • 3. Códigos Código de transposición sencilla Código en zig zag Código camino tortuoso Código sencillo de sustitución
  • 4. Encriptación Es el conjunto de técnicas que intenta hacer inaccesible la información a persona no autorizada. Encriptación de llave publica y privada Este proceso de llave publica y privada consiste en un algoritmo que transforma en mensaje lo que desea enviar en u ciphertexto que solo el destinatario puede leer. La llave Privada: solo consiste en una sola llave para codificar y decodificar el mensaje. La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una clave , solo se puede descifrar con otra clave par.
  • 5. Claves de computadora En la actualidad los organismos oficiales, bancos y muchas empresas transmiten gran cantidad de información confidencial, en forma de comunicación de dato de una computadora a otra Firmas Digitales Esta aplicación sirve para generar firmas legales. Estas firmas digitales están basadas en la encriptación de llave publica PKE, este sistema involucra dos llaves criptográficas asimétricas.