SlideShare a Scribd company logo
1 of 10
Integrantes:
21.596.217 Duarte Luz M.
23.465.283 Forero Karen A.
18.716.349 Rodríguez Cesar A.
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN
INSTITUTO UNIVERSITARIO AGRO-INDUSTRIAL
ZONA-NORTE I.U.T
La Criptografía:
Tipo de Criptosistemas:
Criptosistemas Simétricos:
El esquema de cifrado simétrico posee 5 ingredientes
• Texto plano:
• Algoritmo de cifrado:
• Clave secreta:
• Texto cifrado:
• Algoritmo de descifrado:
En la historia hemos tenido multitud de ejemplos de formas de
encriptar mensajes como los métodos espartanos de hace 2.500
años, el cifrado de Polybios (de los griegos) o el cifrado del
César (de los romanos), y sin olvidarnos de la máquina de
encriptación más famosa de la historia: la máquina Enigma.
Cifrado De Flujo:
Cifrado Asimétricos:
Ficheros De Imagen:
-Windows BitMaP (BMP):
-PC Paintbrush (PCX):
Ficheros De Sonido:
Tipo De Fichero De Sonido:
-Waveform Audio File Format (WAV):
-Motion Picture Experts Group -Audio Layer
3 (MP3):
Esteganografia:
Ficheros De Texto
Formateado:
Microsoft
Word (DOC), OpenOffic
e.org(SXW)...
Ficheros De Vídeo:
Motion Picture Experts Group -
en cualquier versión-
(MPEG), DivX (AVI), XviD (AVI)
Funciones De Autenticación
Firma Digital:
Requisitos:
-Identidad
-Integridad
-No repudio o no rechazo en origen
Certificados Digitales:
¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un
Mensaje?
El proceso de obtención de los elementos necesarios para firmar
digitalmente mensajes (par de claves y certificado digital) es el
siguiente:
-Dirigirse a una empresa o entidad que tenga el carácter de Prestador.
-El prestador de Servicios de Certificación comprobará la identidad.
-El prestador de Servicios de Certificación crea con los dispositivos
técnicos adecuados el par de claves pública y privada.
-El prestador de Servicios de Certificación entrega una tarjeta
semejante a una tarjeta de crédito que tiene una banda magnética.
Firma digital de un mensaje electrónico:
-El emisor crea o redacta un mensaje electrónico determinado (por
ejemplo, una propuesta comercial).
-El emisor aplica a ese mensaje electrónico una función hash
(algoritmo), mediante la cual obtiene un resumen de ese mensaje.
-El emisor cifra ese mensaje resumen utilizando su clave privada.
Verificación por el receptor de la firma digital del mensaje
-El receptor recibe el correo electrónico que contiene todos los
elementos mencionados anteriormente.
-El receptor en primer lugar descifra el certificado digital del emisor,
incluido en el correo electrónico.
-Una vez descifrado el certificado, el receptor podrá acceder a la clave
pública.
Técnicas De Los Hackers:
-Footprinting:
-Scanning:
-Enumeration:
-Port Redirection:
-Gaining Access:

More Related Content

Viewers also liked

Entrega de banderas
Entrega de banderasEntrega de banderas
Entrega de banderas
VI Ana
 
Bibliobash
Bibliobash Bibliobash
Bibliobash
panpont
 
Trabajo de google gimena
Trabajo de google gimenaTrabajo de google gimena
Trabajo de google gimena
Gimena Gomez
 
Municípios e freguesias da Madeira
Municípios e freguesias da MadeiraMunicípios e freguesias da Madeira
Municípios e freguesias da Madeira
Alexandra Tenente
 
Оптимизация поискового трафика для агентств недвижимости
Оптимизация поискового трафика для агентств недвижимостиОптимизация поискового трафика для агентств недвижимости
Оптимизация поискового трафика для агентств недвижимости
Интерактивное агентство «Кельник»
 
Energía solar y eolica 2
Energía solar y eolica 2Energía solar y eolica 2
Energía solar y eolica 2
flakitahermoxa
 
Compu pixel terminado
Compu pixel terminadoCompu pixel terminado
Compu pixel terminado
monsegonzalez
 

Viewers also liked (18)

9
99
9
 
Entrega de banderas
Entrega de banderasEntrega de banderas
Entrega de banderas
 
Bibliobash
Bibliobash Bibliobash
Bibliobash
 
Trabajo de google gimena
Trabajo de google gimenaTrabajo de google gimena
Trabajo de google gimena
 
El Ordenador
El OrdenadorEl Ordenador
El Ordenador
 
Municípios e freguesias da Madeira
Municípios e freguesias da MadeiraMunicípios e freguesias da Madeira
Municípios e freguesias da Madeira
 
Loyhs01
Loyhs01Loyhs01
Loyhs01
 
Оптимизация поискового трафика для агентств недвижимости
Оптимизация поискового трафика для агентств недвижимостиОптимизация поискового трафика для агентств недвижимости
Оптимизация поискового трафика для агентств недвижимости
 
AC-3 Encoders
AC-3 EncodersAC-3 Encoders
AC-3 Encoders
 
Actividad integradora
Actividad integradoraActividad integradora
Actividad integradora
 
Tópicos Especiais em Logísitica Integrada
Tópicos Especiais em Logísitica IntegradaTópicos Especiais em Logísitica Integrada
Tópicos Especiais em Logísitica Integrada
 
.
..
.
 
Energía solar y eolica 2
Energía solar y eolica 2Energía solar y eolica 2
Energía solar y eolica 2
 
Compu pixel terminado
Compu pixel terminadoCompu pixel terminado
Compu pixel terminado
 
Amazonia
AmazoniaAmazonia
Amazonia
 
.
..
.
 
.
..
.
 
Costa
CostaCosta
Costa
 

Similar to Metodo de cifrado expo cesar karen luz

Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
juliaarranz
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
UVM
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
fidsimmor
 

Similar to Metodo de cifrado expo cesar karen luz (20)

05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 

More from Cesar Rodríguez Ramírez (7)

Cesar lisby diapositiva......
Cesar lisby diapositiva......Cesar lisby diapositiva......
Cesar lisby diapositiva......
 
Luz lisby diapositivas.........
Luz lisby diapositivas.........Luz lisby diapositivas.........
Luz lisby diapositivas.........
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Cesar lisby mora...............
Cesar lisby mora...............Cesar lisby mora...............
Cesar lisby mora...............
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Cesar lisby Mora ....
Cesar lisby Mora ....Cesar lisby Mora ....
Cesar lisby Mora ....
 

Recently uploaded

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Recently uploaded (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Metodo de cifrado expo cesar karen luz

  • 1. Integrantes: 21.596.217 Duarte Luz M. 23.465.283 Forero Karen A. 18.716.349 Rodríguez Cesar A. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO AGRO-INDUSTRIAL ZONA-NORTE I.U.T
  • 2. La Criptografía: Tipo de Criptosistemas: Criptosistemas Simétricos: El esquema de cifrado simétrico posee 5 ingredientes • Texto plano: • Algoritmo de cifrado: • Clave secreta: • Texto cifrado: • Algoritmo de descifrado: En la historia hemos tenido multitud de ejemplos de formas de encriptar mensajes como los métodos espartanos de hace 2.500 años, el cifrado de Polybios (de los griegos) o el cifrado del César (de los romanos), y sin olvidarnos de la máquina de encriptación más famosa de la historia: la máquina Enigma.
  • 4. Ficheros De Imagen: -Windows BitMaP (BMP): -PC Paintbrush (PCX): Ficheros De Sonido: Tipo De Fichero De Sonido: -Waveform Audio File Format (WAV): -Motion Picture Experts Group -Audio Layer 3 (MP3): Esteganografia:
  • 5. Ficheros De Texto Formateado: Microsoft Word (DOC), OpenOffic e.org(SXW)... Ficheros De Vídeo: Motion Picture Experts Group - en cualquier versión- (MPEG), DivX (AVI), XviD (AVI)
  • 6. Funciones De Autenticación Firma Digital: Requisitos: -Identidad -Integridad -No repudio o no rechazo en origen Certificados Digitales:
  • 7. ¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje? El proceso de obtención de los elementos necesarios para firmar digitalmente mensajes (par de claves y certificado digital) es el siguiente: -Dirigirse a una empresa o entidad que tenga el carácter de Prestador. -El prestador de Servicios de Certificación comprobará la identidad. -El prestador de Servicios de Certificación crea con los dispositivos técnicos adecuados el par de claves pública y privada. -El prestador de Servicios de Certificación entrega una tarjeta semejante a una tarjeta de crédito que tiene una banda magnética.
  • 8. Firma digital de un mensaje electrónico: -El emisor crea o redacta un mensaje electrónico determinado (por ejemplo, una propuesta comercial). -El emisor aplica a ese mensaje electrónico una función hash (algoritmo), mediante la cual obtiene un resumen de ese mensaje. -El emisor cifra ese mensaje resumen utilizando su clave privada.
  • 9. Verificación por el receptor de la firma digital del mensaje -El receptor recibe el correo electrónico que contiene todos los elementos mencionados anteriormente. -El receptor en primer lugar descifra el certificado digital del emisor, incluido en el correo electrónico. -Una vez descifrado el certificado, el receptor podrá acceder a la clave pública.
  • 10. Técnicas De Los Hackers: -Footprinting: -Scanning: -Enumeration: -Port Redirection: -Gaining Access: