- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
23 Cartas en este set
- Frente
- Atrás
EQUIPO 6
|
-Jocelyn Kassandra López del Río
-Johana Estefanía Gómez Rivas -Jorge Luis Perales Mercado -Johana Yadira Martínez Roldán |
Intercambio de información en internet
|
Información que fluye sin cesar por la red de redes.
|
Confidencialidad
|
Se trata de que la información sólo pueda ser leída por personas autorizadas.
|
Integridad
|
Consiste en la seguridad de que la información no pueda ser alterada en el transcurso de su envío
|
No repudio
|
Se trata de que una vez enviado un documento por A, éste no pueda negar la autoría de dicho envío
|
Autenticidad
|
Consiste en la seguridad de que las personas que intervienen en el proceso de comunicación sean las que dicen ser.
|
Proceso de firma
|
Es en el que el emisor cifra el documento con su clave privada, enviando al destinatario tanto el documento en claro como el cifrado
|
Proceso de verificación de la firma
|
El receptor descifra el documento cifrado con la clave pública de A y comprueba que coincide con el documento original
|
Criptografía
|
Técnica de transformar un mensaje inteligible en otro que solo puedan entenderlas personas que estén autorizadas a ello
|
Texto cifrado
|
Mensaje que solo esta autorizado a cierto grupo de personas
|
Sistema RSA
|
Los números primos constituían la base ideal para la función de una sola vía
|
Criptografía de clave pública
|
Clave asimétrica que desglosa dos claves distintas, una para cifrar y otra para descifrar
|
Clave pública
|
Es la clave utilizada para cifrar
|
Clave privada
|
Es la clave utilizada para descifrar
|
Criptografía simétrica
|
El emisor y el receptor poseen la misma clave para cifrar y descifrar los mensajes
|
Comunicación segura
|
En todos los casos es necesaria la implementación de medios seguros de transferencia de estos documentos
|
¿Con qué conseguimos la comunicación segura?
|
Con el uso de sistemas basados en criptografía
|
¿Qué tipo de ciencia es la criptografía?
|
Ciencia pública
|
Función de la criptografía
|
Proporciona seguridad a nuestras piezas de información más valiosas
|
¿En qué niveles se encuentra la presencia de computadoras?
|
Personales, laborales, comerciales, bancarios, etc
|
¿Quién y cuándo se dio paso a la criptografía de clave pública?
|
En 1975 por Whitfrield Duffie
|
Desglosamiento de la clave asimétrica
|
Pública que es el candado y privada que es la llave
|
¿Al alcance de quién esta la criptografía?
|
De gobiernos y ejércitos
|