SlideShare una empresa de Scribd logo
1 de 20
UNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE COLÓN
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN
ESCUELA: INGENIERÍA EN INFORMÁTICA
ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN
CRIPTOGRAFÍA
POR:CARMEN DORA NEREIRA
FACILITADORA: MARLENY PEREA
COLÓN, 3 OCTUBRE 2014
Propiedades
Integridad ConfidencialidadVinculación Autentificación
LA CRIPTOGRAFÍALA CRIPTOGRAFÍA
Métodos
Confidencialidad
 Garantiza que la información
está accesible únicamente a
personal autorizado. Para
garantizarla se utilizan
mecanismos de cifrado y de
ocultación de la
comunicación. Digitalmente
se puede mantener la
confidencialidad de un
documento con el uso
de llaves asimétricas.
IntegridadIntegridad
 Asegura de que laAsegura de que la
informacióninformación
almacenada yalmacenada y
enviada es laenviada es la
misma de la fuentemisma de la fuente
y que no ha dadoy que no ha dado
ningún cambio oningún cambio o
modificación en lamodificación en la
manipulación ymanipulación y
envió de la misma.envió de la misma.
Vinculación
• Permite vincular un
documento o
transacción a una
persona o un sistema
de gestión
criptográfico
automatizado.
• No repudio
Autenticación
 Proporciona
mecanismos que
permiten verificar
la identidad del
comunicador.
MÉTODOS
HASH
CLAVE SECRETA O SIMÉTRICA
CLAVE ASIMÉTRICA
EncriptaciónEncriptación
DesencriptaciónDesencriptación
Algoritmo HashAlgoritmo Hash
• HASH: Este algoritmo efectúa un
cálculo matemático sobre los datos
que constituyen el documento y da
como resultado un número único
llamado MAC.
• video
• http://www.youtube.com/watch?
v=AS9dZC7tszY
La criptografía deLa criptografía de
clave simétricaclave simétrica es unes un
método criptográfico en elmétodo criptográfico en el
cual se usa una mismacual se usa una misma
clave para cifrar yclave para cifrar y
descifrar mensajes. Lasdescifrar mensajes. Las
dos partes que sedos partes que se
comunican han decomunican han de
ponerse de acuerdo deponerse de acuerdo de
antemano sobre la claveantemano sobre la clave
a usar.a usar.
BENEFICIOS
INCONVENIENTES
PROCESO
VENTAJAS
CLAVE SIMÉTRICA
BENEFICIOS
 Puedo enviar información y elegir a quien la deseo
enviar.
 Me proporciona una clave secreta.
 Que mis archivos van a ser protegidos. Estarán
encriptadas.
 Puedo emplear tecnología más barata para
comunicar la clave secreta.
 Me permite cifrar gran cantidad de datos en forma
expedita.
VENTAJAS
Su fundamento conceptual es sencilla y
fácil de usar.
Los ordenadores la manejan sencilla y
rápidamente.
No aumenta el tamaño del mensaje.
Solo requiere de una clave secreta.
Su velocidad es ventajosa
Requiere de menos recursos
informáticos.
INCONVENIENTESINCONVENIENTES
El mayor inconveniente es la necesidadEl mayor inconveniente es la necesidad
de comunicar la clave compartida.de comunicar la clave compartida.
Menos tiempo en descifrar la claveMenos tiempo en descifrar la clave
simétrica que la asimétrica.simétrica que la asimétrica.
La criptografía de clave simétrica tambiénLa criptografía de clave simétrica también
es vulnerable a ataques de fuerza bruta yes vulnerable a ataques de fuerza bruta y
ataques de diccionario.ataques de diccionario.
PROCESOPROCESO
Ana ha escrito unAna ha escrito un
mensaje para Bernardomensaje para Bernardo
pero quiere asegurarsepero quiere asegurarse
de que nadie más que élde que nadie más que él
lo lee. Por esta razón halo lee. Por esta razón ha
decidido cifrarlo con unadecidido cifrarlo con una
clave. Para que Bernardoclave. Para que Bernardo
pueda descifrar elpueda descifrar el
mensaje, Ana deberámensaje, Ana deberá
comunicarle dicha clave.comunicarle dicha clave.
Bernardo recibe elBernardo recibe el
mensaje y la clave ymensaje y la clave y
realiza el descifrado.realiza el descifrado.
BENEFICIOS
INCONVENIENTE
PROCESO
VENTAJAS
CLAVE ASIMÉTRICA
BENEFICIOSBENEFICIOS
Beneficios de la claveBeneficios de la clave
asimétricaasimétrica
Me da la posibilidad deMe da la posibilidad de incluirincluir
una firma digital en losuna firma digital en los
mensajes.mensajes.
Me proporciona una firmeMe proporciona una firme
seguridad para la informaciónseguridad para la información
transmitida porque metransmitida porque me
proporciona 2 claves, una paraproporciona 2 claves, una para
la encriptación y la otra parala encriptación y la otra para
desencriptación.desencriptación.
Me permite usar las clavesMe permite usar las claves
indiscriminadamente.indiscriminadamente.
Me da el beneficio del noMe da el beneficio del no
repudio.repudio.
Me permite el intercambio deMe permite el intercambio de
claves.claves.
VENTAJASVENTAJAS
La mayor ventaja de la criptografía asimétrica es que laLa mayor ventaja de la criptografía asimétrica es que la
distribución de claves es más fácil y segura ya que ladistribución de claves es más fácil y segura ya que la
clave que se distribuye es la pública manteniéndose laclave que se distribuye es la pública manteniéndose la
privada para el uso exclusivo del propietario.privada para el uso exclusivo del propietario.
Además, los métodos criptográficos garantizan que esaAdemás, los métodos criptográficos garantizan que esa
pareja de claves sólo se puede generar una vez.pareja de claves sólo se puede generar una vez.
El hecho de ser una descomposición pública/privada esEl hecho de ser una descomposición pública/privada es
la imposibilidad práctica de deducir la clave privada ala imposibilidad práctica de deducir la clave privada a
partir de la clave pública.partir de la clave pública.
Tomará muchos aTomará muchos añños descifrar una clave asimétrica enos descifrar una clave asimétrica en
relación a la clave simétricarelación a la clave simétrica
INCONVENIENTESINCONVENIENTES
El inconveniente es la lentitud de la operación..El inconveniente es la lentitud de la operación..
Para una misma longitud de clave y mensaje sePara una misma longitud de clave y mensaje se
necesita mayor tiempo de proceso.necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que lasLas claves deben ser de mayor tamaño que las
simétricas.simétricas.
El mensaje cifrado ocupa más espacio que elEl mensaje cifrado ocupa más espacio que el
original.original.
Requiere potencia de cómputo.Requiere potencia de cómputo.
PROCESOPROCESO
Ana y Bernardo tienen sus pares de claves respectivas.Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo. Lo cifra con elAna escribe un mensaje a Bernardo. Lo cifra con el
sistema de criptografía de clave simétrica. La clave quesistema de criptografía de clave simétrica. La clave que
utiliza se llama clave de sesión y se generautiliza se llama clave de sesión y se genera
aleatoriamente.aleatoriamente.
Para enviar la clave de sesión de forma segura, esta sePara enviar la clave de sesión de forma segura, esta se
cifra con la clave pública de Bernardo, utilizando por locifra con la clave pública de Bernardo, utilizando por lo
tanto criptografía de clave asimétrica.tanto criptografía de clave asimétrica.
Bernardo recibe el mensaje cifrado con la clave deBernardo recibe el mensaje cifrado con la clave de
sesión y esta misma cifrada con su clave pública. Parasesión y esta misma cifrada con su clave pública. Para
realizar el proceso inverso, en primer lugar utiliza surealizar el proceso inverso, en primer lugar utiliza su
clave privada para descifrar la clave de sesión. Una vezclave privada para descifrar la clave de sesión. Una vez
ha obtenido la clave de sesión, ya puede descifrar elha obtenido la clave de sesión, ya puede descifrar el
mensaje.mensaje.

Más contenido relacionado

La actualidad más candente

Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Encriptación y firma digital
Encriptación y firma digitalEncriptación y firma digital
Encriptación y firma digitalLaddy Mathita
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasmimundoi
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografia los papis x d
Criptografia los papis x dCriptografia los papis x d
Criptografia los papis x dwerita2pac
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middleG Hoyos A
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 

La actualidad más candente (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación y firma digital
Encriptación y firma digitalEncriptación y firma digital
Encriptación y firma digital
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografia los papis x d
Criptografia los papis x dCriptografia los papis x d
Criptografia los papis x d
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 

Destacado

Documento sin título
Documento sin títuloDocumento sin título
Documento sin títulocfsadd
 
Windows 8 Business-App-Entwicklung
Windows 8 Business-App-EntwicklungWindows 8 Business-App-Entwicklung
Windows 8 Business-App-EntwicklungMatthias Jauernig
 
Gesundes Essen für Groß und Klein – die Schulspeisung
Gesundes Essen für Groß und Klein – die SchulspeisungGesundes Essen für Groß und Klein – die Schulspeisung
Gesundes Essen für Groß und Klein – die Schulspeisunggepepeter
 
Tarea seminario 8 de estadistica
Tarea seminario 8 de estadisticaTarea seminario 8 de estadistica
Tarea seminario 8 de estadisticanereasegura
 
Social Media in der Erwachsenenbildung
Social Media in der ErwachsenenbildungSocial Media in der Erwachsenenbildung
Social Media in der ErwachsenenbildungPFluhrer
 
Das Naturwunder Türkei's PAMUKKALE und seine Geschichte
Das Naturwunder Türkei's PAMUKKALE und seine GeschichteDas Naturwunder Türkei's PAMUKKALE und seine Geschichte
Das Naturwunder Türkei's PAMUKKALE und seine GeschichteAhmet Öztunç
 
Vibración que-transforma
Vibración que-transformaVibración que-transforma
Vibración que-transformaDiego Sevilla
 
Taller de tecnologia
Taller de tecnologiaTaller de tecnologia
Taller de tecnologiamateo411o508
 
Sagrada familia 2013(fil eminimizer) (1)
Sagrada familia 2013(fil eminimizer) (1)Sagrada familia 2013(fil eminimizer) (1)
Sagrada familia 2013(fil eminimizer) (1)Voluntariado A IC
 
Manuel Fernández del Riesgo La posmodernidad y la crisis de los valores reli...
Manuel Fernández del Riesgo  La posmodernidad y la crisis de los valores reli...Manuel Fernández del Riesgo  La posmodernidad y la crisis de los valores reli...
Manuel Fernández del Riesgo La posmodernidad y la crisis de los valores reli...any-lu
 
Diapositivas
DiapositivasDiapositivas
Diapositivasjohan303
 
Jornada de trabajo campamento 2 presenta
Jornada de trabajo campamento 2 presentaJornada de trabajo campamento 2 presenta
Jornada de trabajo campamento 2 presentaCarmen Nereira
 

Destacado (20)

Chem2556
Chem2556Chem2556
Chem2556
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Tecnología
TecnologíaTecnología
Tecnología
 
Diapo triangulos
Diapo triangulosDiapo triangulos
Diapo triangulos
 
Windows 8 Business-App-Entwicklung
Windows 8 Business-App-EntwicklungWindows 8 Business-App-Entwicklung
Windows 8 Business-App-Entwicklung
 
Infopartner1
Infopartner1Infopartner1
Infopartner1
 
Gesundes Essen für Groß und Klein – die Schulspeisung
Gesundes Essen für Groß und Klein – die SchulspeisungGesundes Essen für Groß und Klein – die Schulspeisung
Gesundes Essen für Groß und Klein – die Schulspeisung
 
Tarea seminario 8 de estadistica
Tarea seminario 8 de estadisticaTarea seminario 8 de estadistica
Tarea seminario 8 de estadistica
 
Social Media in der Erwachsenenbildung
Social Media in der ErwachsenenbildungSocial Media in der Erwachsenenbildung
Social Media in der Erwachsenenbildung
 
Mm mp-mg1-2
Mm mp-mg1-2Mm mp-mg1-2
Mm mp-mg1-2
 
Das Naturwunder Türkei's PAMUKKALE und seine Geschichte
Das Naturwunder Türkei's PAMUKKALE und seine GeschichteDas Naturwunder Türkei's PAMUKKALE und seine Geschichte
Das Naturwunder Türkei's PAMUKKALE und seine Geschichte
 
Vibración que-transforma
Vibración que-transformaVibración que-transforma
Vibración que-transforma
 
Taller de tecnologia
Taller de tecnologiaTaller de tecnologia
Taller de tecnologia
 
Sagrada familia 2013(fil eminimizer) (1)
Sagrada familia 2013(fil eminimizer) (1)Sagrada familia 2013(fil eminimizer) (1)
Sagrada familia 2013(fil eminimizer) (1)
 
Marketing
MarketingMarketing
Marketing
 
Manuel Fernández del Riesgo La posmodernidad y la crisis de los valores reli...
Manuel Fernández del Riesgo  La posmodernidad y la crisis de los valores reli...Manuel Fernández del Riesgo  La posmodernidad y la crisis de los valores reli...
Manuel Fernández del Riesgo La posmodernidad y la crisis de los valores reli...
 
My space
My spaceMy space
My space
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Jornada de trabajo campamento 2 presenta
Jornada de trabajo campamento 2 presentaJornada de trabajo campamento 2 presenta
Jornada de trabajo campamento 2 presenta
 

Similar a Encriptar datos

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)joseph-1992
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 

Similar a Encriptar datos (20)

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Https
HttpsHttps
Https
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
La criptologia
La criptologiaLa criptologia
La criptologia
 

Más de Carmen Nereira

Colecciones carmita 2019
Colecciones carmita 2019Colecciones carmita 2019
Colecciones carmita 2019Carmen Nereira
 
Campamento Bautista Panamá, mantenimiento 2016
Campamento Bautista Panamá,  mantenimiento 2016Campamento Bautista Panamá,  mantenimiento 2016
Campamento Bautista Panamá, mantenimiento 2016Carmen Nereira
 
Seminario teológico bautista
Seminario teológico bautista Seminario teológico bautista
Seminario teológico bautista Carmen Nereira
 
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015Carmen Nereira
 
Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Carmen Nereira
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
Metamorfosis del creyente en Cristo
Metamorfosis del creyente en CristoMetamorfosis del creyente en Cristo
Metamorfosis del creyente en CristoCarmen Nereira
 
cristianismo en el paganismo
cristianismo en el paganismocristianismo en el paganismo
cristianismo en el paganismoCarmen Nereira
 
Historia antigua y mediaval
Historia antigua y mediavalHistoria antigua y mediaval
Historia antigua y mediavalCarmen Nereira
 
Herramienta informática Manual de pancho y la máquina de hacer cuentos
Herramienta informática Manual de pancho y la máquina de hacer cuentosHerramienta informática Manual de pancho y la máquina de hacer cuentos
Herramienta informática Manual de pancho y la máquina de hacer cuentosCarmen Nereira
 
java Código para calculo de salario de un empleado
java Código  para calculo de salario de un empleadojava Código  para calculo de salario de un empleado
java Código para calculo de salario de un empleadoCarmen Nereira
 
Higiene Mental para Educadores
Higiene Mental para EducadoresHigiene Mental para Educadores
Higiene Mental para EducadoresCarmen Nereira
 
Escudrinar las escrituras
Escudrinar  las escriturasEscudrinar  las escrituras
Escudrinar las escriturasCarmen Nereira
 
Campamento Bautista Cresta del Mar Jornada Trabajo voluntario
Campamento Bautista Cresta del Mar Jornada Trabajo voluntarioCampamento Bautista Cresta del Mar Jornada Trabajo voluntario
Campamento Bautista Cresta del Mar Jornada Trabajo voluntarioCarmen Nereira
 
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014Carmen Nereira
 
Jesucristo es el único reconciliador entre dios y
Jesucristo es el único reconciliador entre dios yJesucristo es el único reconciliador entre dios y
Jesucristo es el único reconciliador entre dios yCarmen Nereira
 

Más de Carmen Nereira (20)

Colecciones carmita 2019
Colecciones carmita 2019Colecciones carmita 2019
Colecciones carmita 2019
 
Campamento Bautista Panamá, mantenimiento 2016
Campamento Bautista Panamá,  mantenimiento 2016Campamento Bautista Panamá,  mantenimiento 2016
Campamento Bautista Panamá, mantenimiento 2016
 
Seminario teológico bautista
Seminario teológico bautista Seminario teológico bautista
Seminario teológico bautista
 
Elias biblia
Elias bibliaElias biblia
Elias biblia
 
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
Campamento Bautista Cresta del Mar Panamá Mantenimiento 2015
 
Domotica
DomoticaDomotica
Domotica
 
Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen Tipos de sistema de información por Nereira carmen
Tipos de sistema de información por Nereira carmen
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Metamorfosis del creyente en Cristo
Metamorfosis del creyente en CristoMetamorfosis del creyente en Cristo
Metamorfosis del creyente en Cristo
 
cristianismo en el paganismo
cristianismo en el paganismocristianismo en el paganismo
cristianismo en el paganismo
 
Historia antigua y mediaval
Historia antigua y mediavalHistoria antigua y mediaval
Historia antigua y mediaval
 
Informatica educativa
Informatica educativaInformatica educativa
Informatica educativa
 
Herramienta informática Manual de pancho y la máquina de hacer cuentos
Herramienta informática Manual de pancho y la máquina de hacer cuentosHerramienta informática Manual de pancho y la máquina de hacer cuentos
Herramienta informática Manual de pancho y la máquina de hacer cuentos
 
java Código para calculo de salario de un empleado
java Código  para calculo de salario de un empleadojava Código  para calculo de salario de un empleado
java Código para calculo de salario de un empleado
 
Higiene Mental para Educadores
Higiene Mental para EducadoresHigiene Mental para Educadores
Higiene Mental para Educadores
 
Las bodas del cordero
Las bodas del corderoLas bodas del cordero
Las bodas del cordero
 
Escudrinar las escrituras
Escudrinar  las escriturasEscudrinar  las escrituras
Escudrinar las escrituras
 
Campamento Bautista Cresta del Mar Jornada Trabajo voluntario
Campamento Bautista Cresta del Mar Jornada Trabajo voluntarioCampamento Bautista Cresta del Mar Jornada Trabajo voluntario
Campamento Bautista Cresta del Mar Jornada Trabajo voluntario
 
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
 
Jesucristo es el único reconciliador entre dios y
Jesucristo es el único reconciliador entre dios yJesucristo es el único reconciliador entre dios y
Jesucristo es el único reconciliador entre dios y
 

Último

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Último (17)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

Encriptar datos

  • 1. UNIVERSIDAD DE PANAMÁ CENTRO REGIONAL UNIVERSITARIO DE COLÓN FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN ESCUELA: INGENIERÍA EN INFORMÁTICA ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN CRIPTOGRAFÍA POR:CARMEN DORA NEREIRA FACILITADORA: MARLENY PEREA COLÓN, 3 OCTUBRE 2014
  • 3. Confidencialidad  Garantiza que la información está accesible únicamente a personal autorizado. Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas.
  • 4. IntegridadIntegridad  Asegura de que laAsegura de que la informacióninformación almacenada yalmacenada y enviada es laenviada es la misma de la fuentemisma de la fuente y que no ha dadoy que no ha dado ningún cambio oningún cambio o modificación en lamodificación en la manipulación ymanipulación y envió de la misma.envió de la misma.
  • 5. Vinculación • Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. • No repudio
  • 6. Autenticación  Proporciona mecanismos que permiten verificar la identidad del comunicador.
  • 7. MÉTODOS HASH CLAVE SECRETA O SIMÉTRICA CLAVE ASIMÉTRICA
  • 10. Algoritmo HashAlgoritmo Hash • HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. • video • http://www.youtube.com/watch? v=AS9dZC7tszY
  • 11. La criptografía deLa criptografía de clave simétricaclave simétrica es unes un método criptográfico en elmétodo criptográfico en el cual se usa una mismacual se usa una misma clave para cifrar yclave para cifrar y descifrar mensajes. Lasdescifrar mensajes. Las dos partes que sedos partes que se comunican han decomunican han de ponerse de acuerdo deponerse de acuerdo de antemano sobre la claveantemano sobre la clave a usar.a usar. BENEFICIOS INCONVENIENTES PROCESO VENTAJAS CLAVE SIMÉTRICA
  • 12. BENEFICIOS  Puedo enviar información y elegir a quien la deseo enviar.  Me proporciona una clave secreta.  Que mis archivos van a ser protegidos. Estarán encriptadas.  Puedo emplear tecnología más barata para comunicar la clave secreta.  Me permite cifrar gran cantidad de datos en forma expedita.
  • 13. VENTAJAS Su fundamento conceptual es sencilla y fácil de usar. Los ordenadores la manejan sencilla y rápidamente. No aumenta el tamaño del mensaje. Solo requiere de una clave secreta. Su velocidad es ventajosa Requiere de menos recursos informáticos.
  • 14. INCONVENIENTESINCONVENIENTES El mayor inconveniente es la necesidadEl mayor inconveniente es la necesidad de comunicar la clave compartida.de comunicar la clave compartida. Menos tiempo en descifrar la claveMenos tiempo en descifrar la clave simétrica que la asimétrica.simétrica que la asimétrica. La criptografía de clave simétrica tambiénLa criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta yes vulnerable a ataques de fuerza bruta y ataques de diccionario.ataques de diccionario.
  • 15. PROCESOPROCESO Ana ha escrito unAna ha escrito un mensaje para Bernardomensaje para Bernardo pero quiere asegurarsepero quiere asegurarse de que nadie más que élde que nadie más que él lo lee. Por esta razón halo lee. Por esta razón ha decidido cifrarlo con unadecidido cifrarlo con una clave. Para que Bernardoclave. Para que Bernardo pueda descifrar elpueda descifrar el mensaje, Ana deberámensaje, Ana deberá comunicarle dicha clave.comunicarle dicha clave. Bernardo recibe elBernardo recibe el mensaje y la clave ymensaje y la clave y realiza el descifrado.realiza el descifrado.
  • 17. BENEFICIOSBENEFICIOS Beneficios de la claveBeneficios de la clave asimétricaasimétrica Me da la posibilidad deMe da la posibilidad de incluirincluir una firma digital en losuna firma digital en los mensajes.mensajes. Me proporciona una firmeMe proporciona una firme seguridad para la informaciónseguridad para la información transmitida porque metransmitida porque me proporciona 2 claves, una paraproporciona 2 claves, una para la encriptación y la otra parala encriptación y la otra para desencriptación.desencriptación. Me permite usar las clavesMe permite usar las claves indiscriminadamente.indiscriminadamente. Me da el beneficio del noMe da el beneficio del no repudio.repudio. Me permite el intercambio deMe permite el intercambio de claves.claves.
  • 18. VENTAJASVENTAJAS La mayor ventaja de la criptografía asimétrica es que laLa mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que ladistribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose laclave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.privada para el uso exclusivo del propietario. Además, los métodos criptográficos garantizan que esaAdemás, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez.pareja de claves sólo se puede generar una vez. El hecho de ser una descomposición pública/privada esEl hecho de ser una descomposición pública/privada es la imposibilidad práctica de deducir la clave privada ala imposibilidad práctica de deducir la clave privada a partir de la clave pública.partir de la clave pública. Tomará muchos aTomará muchos añños descifrar una clave asimétrica enos descifrar una clave asimétrica en relación a la clave simétricarelación a la clave simétrica
  • 19. INCONVENIENTESINCONVENIENTES El inconveniente es la lentitud de la operación..El inconveniente es la lentitud de la operación.. Para una misma longitud de clave y mensaje sePara una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.necesita mayor tiempo de proceso. Las claves deben ser de mayor tamaño que lasLas claves deben ser de mayor tamaño que las simétricas.simétricas. El mensaje cifrado ocupa más espacio que elEl mensaje cifrado ocupa más espacio que el original.original. Requiere potencia de cómputo.Requiere potencia de cómputo.
  • 20. PROCESOPROCESO Ana y Bernardo tienen sus pares de claves respectivas.Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Lo cifra con elAna escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave simétrica. La clave quesistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se generautiliza se llama clave de sesión y se genera aleatoriamente.aleatoriamente. Para enviar la clave de sesión de forma segura, esta sePara enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por locifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.tanto criptografía de clave asimétrica. Bernardo recibe el mensaje cifrado con la clave deBernardo recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Parasesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza surealizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Una vezclave privada para descifrar la clave de sesión. Una vez ha obtenido la clave de sesión, ya puede descifrar elha obtenido la clave de sesión, ya puede descifrar el mensaje.mensaje.