BACHILLERATO GENERAL
ESCUELA PREPARATORIA ANEXA LA NORMAL DE TLALNEPANTLA
INNOVACION Y DESARROLLO TECNOLOGICO
REPORTE DE INFORMES CIENTIFICOS Y TECNOLOGICOS
NOMBRE: VEGA SOLIS THANIA LIZBETH
GRADO: TERCERO GRUPO 3 FECHA 13/04/18
NOMBRE DEL ARTICULO O REPORTAJE
Seguridad en Internet
El intercambio de información por correo electrónico se ha convertido en una parte fundamental de nuestra
sociedad, tanto que el correo de toda la vida está sucumbiendo ante su empuje. Sin embargo, el éxito total del
correo electrónico y en general, de Internet va a depender de la capacidad de proteger toda esa información
que fluye sin cesar por la red de redes. Desde entonces se ha hecho uso de criptografía
La criptografía es la técnica de transformar un mensaje inteligible, que llamaremos texto llano, en otro que
sólo puedan entender las personas que estén autorizadas a ello, y que se llama texto cifrado. El proceso para
cifrar el texto llano requiere de un conjunto de reglas preestablecidas entre quienes se comunican, a las que
llamaremos la clave.
Hasta el último cuarto del siglo XX, todos los sistemas criptográficos que el hombre desarrolló estaban
englobados dentro de la criptografía simétrica de clave secreta (véase ¿Cómo ves?, No. 59). Se llama
simétrica porque emisor y receptor poseen la misma clave para cifrar y descifrar los mensajes. Y es secreta
porque en el momento que se conoce la clave, el mensaje se vuelve transparente para cualquiera.

Más contenido relacionado

DOCX
Investigaciòn
PPTX
Netiqueta
DOCX
El internet karo 3
PPTX
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
PPTX
Estudiante De La Institucion Industrian Antonio Prieto
DOCX
Actividad extra 1 netiqueta
PPTX
Netiqueta
PPT
Intecner 101
Investigaciòn
Netiqueta
El internet karo 3
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Estudiante De La Institucion Industrian Antonio Prieto
Actividad extra 1 netiqueta
Netiqueta
Intecner 101

La actualidad más candente (12)

PPT
Intecner 101
PPSX
Power 1 20
PPTX
Power 1 20
PPTX
Taller 8
PPTX
Taller 8
DOCX
Internet
DOCX
Encriptacion Y Metodos
PDF
Sesión 09 09-04.pdf
PPSX
Intecner
PPTX
PPTX
Recursos y protocolos de internet
PDF
Las Netiquetas
Intecner 101
Power 1 20
Power 1 20
Taller 8
Taller 8
Internet
Encriptacion Y Metodos
Sesión 09 09-04.pdf
Intecner
Recursos y protocolos de internet
Las Netiquetas
Publicidad

Similar a Quinto reporte (20)

PPTX
Zenaidy rojas
PPTX
Zeny rojas
PPT
Derecho A La Privacidad Y El Buen NombreexposicióN
PPT
Derecho A La Privacidad Y El Buen NombreexposicióN
PPTX
Origen de la internet
PPT
DERECHO A
PPT
Derecho A..
PDF
Tabla comparativa de internet, intranet y extranet
PDF
Tabla comparativa de internet, intranet y extranet
DOCX
Tarea iv uso de la internet en educacion (sliderhare).
PPTX
El internet
PPTX
Martha patricia molina díaz act #6
PPTX
Internet en la educación y sus herramientas
PPTX
El Correo Electronico Magaly Herrera
PDF
A1 u1gb tabla comparativa
PDF
A1 u1gb tabla comparativa
DOC
DOCX
Herramientas telematicas tutorial 1
ODP
Protocolos y historia de internet
PPTX
origen del Internet
Zenaidy rojas
Zeny rojas
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
Origen de la internet
DERECHO A
Derecho A..
Tabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranet
Tarea iv uso de la internet en educacion (sliderhare).
El internet
Martha patricia molina díaz act #6
Internet en la educación y sus herramientas
El Correo Electronico Magaly Herrera
A1 u1gb tabla comparativa
A1 u1gb tabla comparativa
Herramientas telematicas tutorial 1
Protocolos y historia de internet
origen del Internet
Publicidad

Más de vegasolis24 (13)

DOCX
Reporte 15
DOCX
Reporte 14
PPTX
Proyecto
DOCX
Sexto imforme
DOCX
Mi tercer reporte
DOCX
Tercer reporte
DOCX
Mi segundo reporte
PPTX
Ranitas
PPTX
TECNOLOGIA
PPTX
INNOVACIÓN
PPTX
CIENCIA
PPTX
TÉCNICA
DOCX
Desarrollo científico y tecnológico
Reporte 15
Reporte 14
Proyecto
Sexto imforme
Mi tercer reporte
Tercer reporte
Mi segundo reporte
Ranitas
TECNOLOGIA
INNOVACIÓN
CIENCIA
TÉCNICA
Desarrollo científico y tecnológico

Último (20)

DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Uso de la Inteligencia Artificial en la IE.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Manual del Gobierno Escolar -MINEDUC.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf

Quinto reporte

  • 1. BACHILLERATO GENERAL ESCUELA PREPARATORIA ANEXA LA NORMAL DE TLALNEPANTLA INNOVACION Y DESARROLLO TECNOLOGICO REPORTE DE INFORMES CIENTIFICOS Y TECNOLOGICOS NOMBRE: VEGA SOLIS THANIA LIZBETH GRADO: TERCERO GRUPO 3 FECHA 13/04/18 NOMBRE DEL ARTICULO O REPORTAJE Seguridad en Internet El intercambio de información por correo electrónico se ha convertido en una parte fundamental de nuestra sociedad, tanto que el correo de toda la vida está sucumbiendo ante su empuje. Sin embargo, el éxito total del correo electrónico y en general, de Internet va a depender de la capacidad de proteger toda esa información que fluye sin cesar por la red de redes. Desde entonces se ha hecho uso de criptografía La criptografía es la técnica de transformar un mensaje inteligible, que llamaremos texto llano, en otro que sólo puedan entender las personas que estén autorizadas a ello, y que se llama texto cifrado. El proceso para cifrar el texto llano requiere de un conjunto de reglas preestablecidas entre quienes se comunican, a las que llamaremos la clave. Hasta el último cuarto del siglo XX, todos los sistemas criptográficos que el hombre desarrolló estaban englobados dentro de la criptografía simétrica de clave secreta (véase ¿Cómo ves?, No. 59). Se llama simétrica porque emisor y receptor poseen la misma clave para cifrar y descifrar los mensajes. Y es secreta porque en el momento que se conoce la clave, el mensaje se vuelve transparente para cualquiera.