SlideShare una empresa de Scribd logo
ENCRIPTACIÓNLa encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista.Estos algoritmos de encriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado”  al tratar de defifrar se encontrara con una llave  la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario.En la encriptación existen varios niveles pero las encriptaciones mas comunes son las de 40-512 bits (llave secreta y llave publica) 128 -1024 bits (llave secreta y llave publica) esta ultima es la mas fuerte q existe en el mercado actualmente los EE UU restringen la exportación de ciertos productos pero en Europa existen varios productos con calidad de exportación. La encriptación de 40-512 bits es usada en sitios internet más corriente y los 128-1024 bits son usados en transacciones de alto riesgo como las bancarias. Por ultimo hacemos mención de la encriptación actual de que tan segura puede ser, la llave privada q por lo general trata de 40 bits en ocasiones puede llegar a ser interceptada y la de 128 la cual es 3 veces más poderosa o segura. En conclusión la encriptación tiene como fin  evitar los llamados (hackers) dotándose cada vez de más tecnología y usando diversos algoritmos, llaves o programas creados para la seguridad de la información de los usuarios.ENCRIPTACION SIMETRICALa encriptación simétrica nos sirve para almacenar la información crítica que uno mismo es el encargado de descifrarlo. Nadie tendrá acceso ala llave con que  se  encriptara   y desencriptara la información.Algunos algoritmos de la encriptación simétrica son más seguros que otros como son los 3 DES y AES. Ya que los algoritmos  con mas debilidades son los IDEA. La principal información para encriptar y desencriptar en los algoritmos simétricos es la llave KEY, toda la seguridad del sistema depende de donde este esta llave, cómo esta compuesta y quien tiene acceso.ENCRIPTACION ASIMETRICAEsta nos permite que dos personas puedan enviar  información encriptada, sin tener que entregar la llave de seguridad.Se  utiliza dos llaves una pública para encriptar el texto y la otra llave de seguridad para desencriptarlo, nadie puede desencriptar  algo con la misma llave pública.El algoritmo mas utilizado en la encriptación asimétrica es el RSA, debido  a que su funcionamiento es diferente al algoritmo ECC.En conclusión es que exista una clase que  entregue una llave publica para que encripte la información y luego enviarla  esta  a la misma clase para que con la llave de privada la desencripte.
ENCRIPTACION

Más contenido relacionado

DOCX
Encriptacion Asimetrica Y Simetrica
DOCX
Encriptacion
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPTX
DOCX
Ecriptació
PPTX
Que es encriptación diapositiva(1)
PPTX
M E T O D O S D E E N C R I P T A C I O N
DOCX
Criptografia
Encriptacion Asimetrica Y Simetrica
Encriptacion
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Ecriptació
Que es encriptación diapositiva(1)
M E T O D O S D E E N C R I P T A C I O N
Criptografia

La actualidad más candente (14)

DOCX
Seguridad privada y encriptamiento de datos
DOCX
Act.6 seguridad privada y encriptamiento de datos
PPTX
Contraseñas
PPT
Encriptado De Claves_ricardo_borja
PPTX
Encriptacion
PPT
Trabajo de de codigos asii
PPTX
Plan de contingencia
DOCX
Encriptacion
PPTX
Contraseña
DOC
Encriptacion[1]
PPTX
Seguridad en Sistemas Distribuidos
ODP
Presentación sobre criptografía
PDF
6 seguridad privada y encriptamiento de datos
DOCX
Actividad 6 definiciones
Seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Contraseñas
Encriptado De Claves_ricardo_borja
Encriptacion
Trabajo de de codigos asii
Plan de contingencia
Encriptacion
Contraseña
Encriptacion[1]
Seguridad en Sistemas Distribuidos
Presentación sobre criptografía
6 seguridad privada y encriptamiento de datos
Actividad 6 definiciones
Publicidad

Destacado (10)

PPTX
Encriptacion
PPTX
Encriptacion
DOCX
ENCRIPTACION
PPTX
2. la cultura de calidad
PPTX
Criptografía Y Encriptacion
DOCX
Métodos y técnicas de encriptación
PDF
Learn BEM: CSS Naming Convention
PDF
SEO: Getting Personal
PDF
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
PDF
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Encriptacion
Encriptacion
ENCRIPTACION
2. la cultura de calidad
Criptografía Y Encriptacion
Métodos y técnicas de encriptación
Learn BEM: CSS Naming Convention
SEO: Getting Personal
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Publicidad

Similar a ENCRIPTACION (20)

DOCX
Encriptacion Asimetrica Y Simetrica
DOCX
Encriptacion
DOCX
Encriptacion
DOCX
Definición de seguridad privada
DOCX
Unidad 4 trabajo 6
PPTX
DOCX
unidad 4 Actividad 6
PPTX
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
PDF
Encriptacion mark
DOCX
Encriptacion
DOCX
Encriptacion
DOCX
Métodos encriptación en vpns
PPTX
Criptografia
PPTX
Cifrado De Claves
PPTX
MéTodos De EncriptacióN
PPT
Unidad 4: Criptografía
PPTX
DOCX
Métodos de encriptación de las vpns
PDF
Introduccion a la criptografia
PPTX
Funcionamiento del encriptado y su importancia en la.pptx
Encriptacion Asimetrica Y Simetrica
Encriptacion
Encriptacion
Definición de seguridad privada
Unidad 4 trabajo 6
unidad 4 Actividad 6
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
Encriptacion mark
Encriptacion
Encriptacion
Métodos encriptación en vpns
Criptografia
Cifrado De Claves
MéTodos De EncriptacióN
Unidad 4: Criptografía
Métodos de encriptación de las vpns
Introduccion a la criptografia
Funcionamiento del encriptado y su importancia en la.pptx

ENCRIPTACION

  • 1. ENCRIPTACIÓNLa encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista.Estos algoritmos de encriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado” al tratar de defifrar se encontrara con una llave la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario.En la encriptación existen varios niveles pero las encriptaciones mas comunes son las de 40-512 bits (llave secreta y llave publica) 128 -1024 bits (llave secreta y llave publica) esta ultima es la mas fuerte q existe en el mercado actualmente los EE UU restringen la exportación de ciertos productos pero en Europa existen varios productos con calidad de exportación. La encriptación de 40-512 bits es usada en sitios internet más corriente y los 128-1024 bits son usados en transacciones de alto riesgo como las bancarias. Por ultimo hacemos mención de la encriptación actual de que tan segura puede ser, la llave privada q por lo general trata de 40 bits en ocasiones puede llegar a ser interceptada y la de 128 la cual es 3 veces más poderosa o segura. En conclusión la encriptación tiene como fin evitar los llamados (hackers) dotándose cada vez de más tecnología y usando diversos algoritmos, llaves o programas creados para la seguridad de la información de los usuarios.ENCRIPTACION SIMETRICALa encriptación simétrica nos sirve para almacenar la información crítica que uno mismo es el encargado de descifrarlo. Nadie tendrá acceso ala llave con que se encriptara y desencriptara la información.Algunos algoritmos de la encriptación simétrica son más seguros que otros como son los 3 DES y AES. Ya que los algoritmos con mas debilidades son los IDEA. La principal información para encriptar y desencriptar en los algoritmos simétricos es la llave KEY, toda la seguridad del sistema depende de donde este esta llave, cómo esta compuesta y quien tiene acceso.ENCRIPTACION ASIMETRICAEsta nos permite que dos personas puedan enviar información encriptada, sin tener que entregar la llave de seguridad.Se utiliza dos llaves una pública para encriptar el texto y la otra llave de seguridad para desencriptarlo, nadie puede desencriptar algo con la misma llave pública.El algoritmo mas utilizado en la encriptación asimétrica es el RSA, debido a que su funcionamiento es diferente al algoritmo ECC.En conclusión es que exista una clase que entregue una llave publica para que encripte la información y luego enviarla esta a la misma clase para que con la llave de privada la desencripte.