SlideShare una empresa de Scribd logo
CIFRADO DE 
DATOS 
CARMEN SANDOVAL
ORIGENES DEL CIFRADO 
DE DATOS 
• La historia de la criptografía se remonta a miles de años. 
• Desde los métodos de cifrado que usan papel y lápiz, o quizás 
ayuda mecánica sencilla. 
• A principios del siglo XX, la invención 
de máquinas mecánicas y electromecánicas complejas, como 
la máquina de rotores Enigma, proporcionaron métodos de 
cifrado más sofisticados y eficientes.
Cifrado de César 
Sustitución del texto 
original 
Escítala 
Dos varas del mismo 
grosor para cifrar y 
descifrar el mensaje.
ENIGMA PRIMERA MAQUINA DE CIFRADO 
http://enigmaco.de/enigma/enigma.swf 
http://www.amenigma.com/
CRIPTOGRAFIA 
• Son las técnicas que permiten cifrar mensajes o hacerlos 
inteligibles sin recurrir a una acción específica. 
• En el caso de un texto, consiste en transformar las letras que 
conforman el mensaje en una serie de números y letras y 
luego realizar cálculos con estos números para modificarlos y 
hacerlos incomprensibles.
El resultado de esta 
modificación, el 
mensaje cifrado se 
llama texto cifrado, en 
contraste con el 
mensaje inicial, 
llamado texto simple
CLAVE PUBLICA 
Y 
PRIVADA 
• Es una pieza de información que controla la operación de 
un algoritmo de criptografía. 
• Habitualmente, esta información es una secuencia 
de números o letras mediante la cual, en criptografía, se 
especifica la transformación del texto plano en texto cifrado, o 
viceversa. 
• Una clave es pública cuando se puede entregar a cualquier 
persona y es privada cuando solo el propietario debe guardarla y 
de modo que nadie tenga acceso a ella. 
• Si el remitente usa la clave pública del destinatario para cifrar el 
mensaje, una vez cifrado, sólo la clave privada del destinatario 
podrá descifrar este mensaje, ya que es el único que la conoce. 
Por tanto se logra la confidencialidad del envío del mensaje, 
nadie salvo el destinatario puede descifrarlo.
. 
EJEMPLO 
1. Ana redacta un mensaje 
2. Ana cifra el mensaje con la clave pública de David 
3. Ana envía el mensaje cifrado a David a través de internet. 
4. David recibe el mensaje cifrado y lo descifra con su clave privada 
5. David ya puede leer el mensaje original que le mandó Ana

Más contenido relacionado

PPTX
Abusing Microsoft Kerberos - Sorry you guys don't get it
PPTX
PSConfEU - Offensive Active Directory (With PowerShell!)
PDF
Detecting WMI Exploitation v1.1
PDF
DerbyCon 2019 - Kerberoasting Revisited
PDF
Derbycon - The Unintended Risks of Trusting Active Directory
PPTX
Secret key cryptography
PPTX
Cryptography
PPTX
Cryptography
Abusing Microsoft Kerberos - Sorry you guys don't get it
PSConfEU - Offensive Active Directory (With PowerShell!)
Detecting WMI Exploitation v1.1
DerbyCon 2019 - Kerberoasting Revisited
Derbycon - The Unintended Risks of Trusting Active Directory
Secret key cryptography
Cryptography
Cryptography

La actualidad más candente (17)

PPT
Marco Casassa Mont: Pki overview
PDF
6 - segurança - criptografia
PDF
aclpwn - Active Directory ACL exploitation with BloodHound
PDF
4. Block Ciphers
PDF
CNIT 152: 1 Real-World Incidents
PPTX
Pwning the Enterprise With PowerShell
PPTX
PPTX
Intro to modern cryptography
PPTX
Here Be Dragons: The Unexplored Land of Active Directory ACLs
PPTX
Encryption
PPTX
Catch Me If You Can: PowerShell Red vs Blue
PDF
Zero Knowledge Proofs: What they are and how they work
PDF
The Unintended Risks of Trusting Active Directory
PPTX
Cryptography
PDF
ReCertifying Active Directory
PPTX
Kerberos authentication
PPT
Cryptography
Marco Casassa Mont: Pki overview
6 - segurança - criptografia
aclpwn - Active Directory ACL exploitation with BloodHound
4. Block Ciphers
CNIT 152: 1 Real-World Incidents
Pwning the Enterprise With PowerShell
Intro to modern cryptography
Here Be Dragons: The Unexplored Land of Active Directory ACLs
Encryption
Catch Me If You Can: PowerShell Red vs Blue
Zero Knowledge Proofs: What they are and how they work
The Unintended Risks of Trusting Active Directory
Cryptography
ReCertifying Active Directory
Kerberos authentication
Cryptography
Publicidad

Destacado (14)

PPT
Redes
PDF
Criptografia y Metodos de cifrado
PPTX
Cifrado
PPTX
Certificados digitales
PPT
Tipos De Ataques Clase 03
PDF
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
PDF
Unidad 5 - Criptografía
PDF
Tipos de Ataques Informaticos
PPTX
Seguridad en redes
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
PPTX
Criptografía Y Encriptacion
PDF
Seguridad Informatica (Live Cd)
PDF
Tipos de cifrado
PPSX
Tipos de ataques y vulnerabilidades en una red
Redes
Criptografia y Metodos de cifrado
Cifrado
Certificados digitales
Tipos De Ataques Clase 03
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Unidad 5 - Criptografía
Tipos de Ataques Informaticos
Seguridad en redes
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Criptografía Y Encriptacion
Seguridad Informatica (Live Cd)
Tipos de cifrado
Tipos de ataques y vulnerabilidades en una red
Publicidad

Similar a Cifrado de datos (20)

PPT
Encriptacion de datos, una vista general
PPTX
Encriptación de datos y seguridad de los mismos
PPTX
cifrado de claves
PPTX
criptofia Historai y reseña, criptologia
ODP
Protección de datos
PPTX
¿ Que es la Criptograma ?
DOCX
Algoritmos
PDF
poco de encriptacion
DOC
SILABO
DOCX
Criptografía
PPT
confidencialidaden las redes10 Seguridad_Redes.ppt
ODP
Seguridad
PDF
Criptografía y su importancia en nuestra vida diaria
PPT
Criptografía
PPTX
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
PDF
Criptografía
PPT
Criptografia.ppt
PDF
Fundamentos de Seguridad y Criptografia
PPS
Criptografia Cuantica
Encriptacion de datos, una vista general
Encriptación de datos y seguridad de los mismos
cifrado de claves
criptofia Historai y reseña, criptologia
Protección de datos
¿ Que es la Criptograma ?
Algoritmos
poco de encriptacion
SILABO
Criptografía
confidencialidaden las redes10 Seguridad_Redes.ppt
Seguridad
Criptografía y su importancia en nuestra vida diaria
Criptografía
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
Criptografía
Criptografia.ppt
Fundamentos de Seguridad y Criptografia
Criptografia Cuantica

Último (20)

PDF
Oficio SEC 293416 Comision Investigadora
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
DOC
informacion acerca de la crianza tecnificada de cerdos
PDF
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
PPTX
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
PDF
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
PDF
Módulo-de Alcance-proyectos - Definición.pdf
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
PPTX
leyes de los gases Ideales. combustible refinación
PDF
prg2_t01_p01_Fundamentos POO - parte1.pdf
PPT
Sustancias Peligrosas de empresas para su correcto manejo
PDF
Primera formulación de cargos de la SEC en contra del CEN
PPTX
Gestion de seguridad y salud ocupacional.pptx
PPTX
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
PPTX
Logging While Drilling Ingenieria Petrolera.pptx
PPTX
Notificacion e investigación de incidentes y accidentes de trabajo.pptx
PDF
Supervisión del PROC. 228_Osinergmin.pdf
PPTX
GEOLOGIA, principios , fundamentos y conceptos
Oficio SEC 293416 Comision Investigadora
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
informacion acerca de la crianza tecnificada de cerdos
GUÍA PARA LA IMPLEMENTACIÓN DEL PLAN PARA LA REDUCCIÓN DEL RIESGO DE DESASTRES
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
Módulo-de Alcance-proyectos - Definición.pdf
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
leyes de los gases Ideales. combustible refinación
prg2_t01_p01_Fundamentos POO - parte1.pdf
Sustancias Peligrosas de empresas para su correcto manejo
Primera formulación de cargos de la SEC en contra del CEN
Gestion de seguridad y salud ocupacional.pptx
376060032-Diapositivas-de-Ingenieria-ESTRUCTURAL.pptx
Manual ISO9001_2015_IATF_16949_2016.pptx
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
Logging While Drilling Ingenieria Petrolera.pptx
Notificacion e investigación de incidentes y accidentes de trabajo.pptx
Supervisión del PROC. 228_Osinergmin.pdf
GEOLOGIA, principios , fundamentos y conceptos

Cifrado de datos

  • 1. CIFRADO DE DATOS CARMEN SANDOVAL
  • 2. ORIGENES DEL CIFRADO DE DATOS • La historia de la criptografía se remonta a miles de años. • Desde los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. • A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes.
  • 3. Cifrado de César Sustitución del texto original Escítala Dos varas del mismo grosor para cifrar y descifrar el mensaje.
  • 4. ENIGMA PRIMERA MAQUINA DE CIFRADO http://enigmaco.de/enigma/enigma.swf http://www.amenigma.com/
  • 5. CRIPTOGRAFIA • Son las técnicas que permiten cifrar mensajes o hacerlos inteligibles sin recurrir a una acción específica. • En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números y letras y luego realizar cálculos con estos números para modificarlos y hacerlos incomprensibles.
  • 6. El resultado de esta modificación, el mensaje cifrado se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple
  • 7. CLAVE PUBLICA Y PRIVADA • Es una pieza de información que controla la operación de un algoritmo de criptografía. • Habitualmente, esta información es una secuencia de números o letras mediante la cual, en criptografía, se especifica la transformación del texto plano en texto cifrado, o viceversa. • Una clave es pública cuando se puede entregar a cualquier persona y es privada cuando solo el propietario debe guardarla y de modo que nadie tenga acceso a ella. • Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • 8. . EJEMPLO 1. Ana redacta un mensaje 2. Ana cifra el mensaje con la clave pública de David 3. Ana envía el mensaje cifrado a David a través de internet. 4. David recibe el mensaje cifrado y lo descifra con su clave privada 5. David ya puede leer el mensaje original que le mandó Ana