SlideShare una empresa de Scribd logo
QUE ES ENCRIPTAR ES UNA MANEA DE CODIFICAR LA INFORMACION DE UN FICHERO  O DE UN CORREO  ELECTICO AL PROTEGER EL ARCHIVO DE MANERA QUE NO PUEDE SER LEIDO EN CASO DE SER  INTERCEPTADO POR UNA TERCERA PESONA MIENTRAS ESTA EN LA RED .SOLAMENTE LA PERSONA O PERSONAS QUE TIENEN EL TIPO DE SOFTWARE DE DESCODIFICACION  ADECUADA  PUEDE DECIFRAR EL MENSAJE .
SEGURIDAD DE DATOS DE ENCRIPTAPEMITE ENVIAR DATOS POR INTERNET SIN QUE OTRA PERSONA PUEDA LEERLO PROTEGIENDOLO MEDIANTE UNA CLAVE.PROCEDIMIENTO MEDIANTE EL CUAL SE HACE ILEGIBLE UN MENSAJE PARA EVITAR  QUE LO LEAN PESONAS NO AUTORIZADAS.
Metodos de encriptaciònPara poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:Los algoritmos HASH, los simétricos y los asimétricos.
METODOSDE ENCRIPTA METODO DE ALTO NIVELES LA UNICA FORMA DE EFICIENCIA DE TRANSMITIR INFOMACION CONFIDENCIAL POR INTERNET.EL OBJETIVO ES GARANTIZAR LA CONFIDENCIALIDAD CON SU INTELIGENCIA DE LA INFORMACION TIENE COMO OBJETIVO DESARROLLAR Y APLICAR EL MECANISMO DE ENCRIPTACIÒN QUE NO SE PUEDE DETECTAR  NI PIREATEAR TOICAMENTE.
Algoritmo de hash Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
Criptografia de clave secreta o simetricaUtilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Principales caracteristicasrápidos y fáciles de implementar
clave de cifrado y descifrado son la misma

Más contenido relacionado

DOCX
Metodos de encartacion
PPT
Encriptado De Claves_ricardo_borja
PPTX
Encriptacion
PPTX
Encriptacion
PPTX
Protocolo de cifrado
PPT
Seguridad E Comerce
PPT
Seguridad E Comerce
DOCX
Ecriptació
Metodos de encartacion
Encriptado De Claves_ricardo_borja
Encriptacion
Encriptacion
Protocolo de cifrado
Seguridad E Comerce
Seguridad E Comerce
Ecriptació

La actualidad más candente (17)

PPTX
Criptografia
PPT
Criptografia
DOCX
Encriptacion Y Metodos
PPT
Criptografia xavito12
PPTX
Problemas informaticos
PPTX
Criptografía de datos
PPT
PresentacióN Marce
DOCX
Encriptacion
PPTX
Carlos escalanteeee
PPTX
Pilco Campoverde Viviana 1 A
PPTX
Contraseñas
PPTX
Que es encriptación diapositiva(1)
PPTX
Contraseña
PPTX
Seguridad de redes y seguridad de informacion, Erik Simbaña
PPTX
Encriptacion
PPTX
Prof lisby mayo
Criptografia
Criptografia
Encriptacion Y Metodos
Criptografia xavito12
Problemas informaticos
Criptografía de datos
PresentacióN Marce
Encriptacion
Carlos escalanteeee
Pilco Campoverde Viviana 1 A
Contraseñas
Que es encriptación diapositiva(1)
Contraseña
Seguridad de redes y seguridad de informacion, Erik Simbaña
Encriptacion
Prof lisby mayo
Publicidad

Destacado (10)

PDF
Autenticacion mensajes
PDF
Sistemas de autenticacion y firma en tráfico (DGT) - II Encuentro nacional so...
PDF
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
PDF
IPv6 Modulo2
DOCX
Tabla comparativa de protocolos de enrutamiento vector distancia
DOC
A1 u1ga tabla comparativa
PDF
E4 pt act_2_4_6
PDF
Criptografia
PPS
La Asombrosa Cascada Congelada
Autenticacion mensajes
Sistemas de autenticacion y firma en tráfico (DGT) - II Encuentro nacional so...
Autenticación biométrica de firma manuscrita sobre dispositivos móviles de ca...
IPv6 Modulo2
Tabla comparativa de protocolos de enrutamiento vector distancia
A1 u1ga tabla comparativa
E4 pt act_2_4_6
Criptografia
La Asombrosa Cascada Congelada
Publicidad

Similar a Encripta De Alexa[1] (20)

DOCX
Seguridad privada y encriptamiento de datos
DOCX
Seguridad privada y encriptamiento de datos
PPTX
DOCX
Actividad 6
PPTX
Funcionamiento del encriptado y su importancia en la.pptx
DOCX
Algoritmos
DOCX
Encriptacion Y Metodos
DOC
Actividad 6 unidad 4 investigación documental
DOCX
Unidad 4 trabajo 6
PPTX
Encriptación
PPTX
Encriptación
PPT
Unidad 4: Criptografía
PDF
6 seguridad privada y encriptamiento de datos
PPTX
Metodos de encartación.pptx
PPT
Encriptar datos
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Act.6 seguridad privada y encriptamiento de datos
PPTX
Métodos de cifrados
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Actividad 6
Funcionamiento del encriptado y su importancia en la.pptx
Algoritmos
Encriptacion Y Metodos
Actividad 6 unidad 4 investigación documental
Unidad 4 trabajo 6
Encriptación
Encriptación
Unidad 4: Criptografía
6 seguridad privada y encriptamiento de datos
Metodos de encartación.pptx
Encriptar datos
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Act.6 seguridad privada y encriptamiento de datos
Métodos de cifrados

Último (20)

PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
clase auditoria informatica 2025.........
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Maste clas de estructura metálica y arquitectura
TRABAJO DE TECNOLOGIA.pdf...........................
Curso de generación de energía mediante sistemas solares
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Historia Inteligencia Artificial Ana Romero.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Power Point Nicolás Carrasco (disertación Roblox).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Diapositiva proyecto de vida, materia catedra
Zarate Quispe Alex aldayir aplicaciones de internet .docx
clase auditoria informatica 2025.........
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Presentación de Redes de Datos modelo osi
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
SAP Transportation Management para LSP, TM140 Col18
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
capacitación de aire acondicionado Bgh r 410
Maste clas de estructura metálica y arquitectura

Encripta De Alexa[1]

  • 1. QUE ES ENCRIPTAR ES UNA MANEA DE CODIFICAR LA INFORMACION DE UN FICHERO O DE UN CORREO ELECTICO AL PROTEGER EL ARCHIVO DE MANERA QUE NO PUEDE SER LEIDO EN CASO DE SER INTERCEPTADO POR UNA TERCERA PESONA MIENTRAS ESTA EN LA RED .SOLAMENTE LA PERSONA O PERSONAS QUE TIENEN EL TIPO DE SOFTWARE DE DESCODIFICACION ADECUADA PUEDE DECIFRAR EL MENSAJE .
  • 2. SEGURIDAD DE DATOS DE ENCRIPTAPEMITE ENVIAR DATOS POR INTERNET SIN QUE OTRA PERSONA PUEDA LEERLO PROTEGIENDOLO MEDIANTE UNA CLAVE.PROCEDIMIENTO MEDIANTE EL CUAL SE HACE ILEGIBLE UN MENSAJE PARA EVITAR QUE LO LEAN PESONAS NO AUTORIZADAS.
  • 3. Metodos de encriptaciònPara poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:Los algoritmos HASH, los simétricos y los asimétricos.
  • 4. METODOSDE ENCRIPTA METODO DE ALTO NIVELES LA UNICA FORMA DE EFICIENCIA DE TRANSMITIR INFOMACION CONFIDENCIAL POR INTERNET.EL OBJETIVO ES GARANTIZAR LA CONFIDENCIALIDAD CON SU INTELIGENCIA DE LA INFORMACION TIENE COMO OBJETIVO DESARROLLAR Y APLICAR EL MECANISMO DE ENCRIPTACIÒN QUE NO SE PUEDE DETECTAR NI PIREATEAR TOICAMENTE.
  • 5. Algoritmo de hash Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
  • 6. Criptografia de clave secreta o simetricaUtilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
  • 7. Principales caracteristicasrápidos y fáciles de implementar
  • 8. clave de cifrado y descifrado son la misma
  • 9. cada par de usuarios tiene que tener una clave secreta compartida
  • 10. una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas TRABAJO :ENCRIPTACIÒNPRESENTADO A:AfonsoCAROPRESENTADO POR:JENNY FLOREZGRUPO:TECNICO EN SISTEMAS