• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/23

Click para voltear

23 Cartas en este set

  • Frente
  • Atrás
EQUIPO 6
-Jocelyn Kassandra López del Río
-Johana Estefanía Gómez Rivas
-Jorge Luis Perales Mercado
-Johana Yadira Martínez Roldán
Intercambio de información en internet
Intercambio de información en internet
Información que fluye sin cesar por la red de redes.
Información que fluye sin cesar por la red de redes.
Confidencialidad
Confidencialidad
Se trata de que la información sólo pueda ser leída por personas autorizadas.
Se trata de que la información sólo pueda ser leída por personas autorizadas.
Integridad
Integridad
Consiste en la seguridad de que la información no pueda ser alterada en el transcurso de su envío
Consiste en la seguridad de que la información no pueda ser alterada en el transcurso de su envío
No repudio
No repudio
Se trata de que una vez enviado un documento por A, éste no pueda negar la autoría de dicho envío
Se trata de que una vez enviado un documento por A, éste no pueda negar la autoría de dicho envío
Autenticidad
Autenticidad
Consiste en la seguridad de que las personas que intervienen en el proceso de comunicación sean las que dicen ser.
Consiste en la seguridad de que las personas que intervienen en el proceso de comunicación sean las que dicen ser.
Proceso de firma
Proceso de firma
Es en el que el emisor cifra el documento con su clave privada, enviando al destinatario tanto el documento en claro como el cifrado
Es en el que el emisor cifra el documento con su clave privada, enviando al destinatario tanto el documento en claro como el cifrado
Proceso de verificación de la firma
Proceso de verificación de la firma
El receptor descifra el documento cifrado con la clave pública de A y comprueba que coincide con el documento original
El receptor descifra el documento cifrado con la clave pública de A y comprueba que coincide con el documento original
Criptografía
Criptografía
Técnica de transformar un mensaje inteligible en otro que solo puedan entenderlas personas que estén autorizadas a ello
Técnica de transformar un mensaje inteligible en otro que solo puedan entenderlas personas que estén autorizadas a ello
Texto cifrado
Texto cifrado
Mensaje que solo esta autorizado a cierto grupo de personas
Mensaje que solo esta autorizado a cierto grupo de personas
Sistema RSA
Sistema RSA
Los números primos constituían la base ideal para la función de una sola vía
Los números primos constituían la base ideal para la función de una sola vía
Criptografía de clave pública
Criptografía de clave pública
Clave asimétrica que desglosa dos claves distintas, una para cifrar y otra para descifrar
Clave asimétrica que desglosa dos claves distintas, una para cifrar y otra para descifrar
Clave pública
Clave pública
Es la clave utilizada para cifrar
Es la clave utilizada para cifrar
Clave privada
Clave privada
Es la clave utilizada para descifrar
Es la clave utilizada para descifrar
Criptografía simétrica
Criptografía simétrica
El emisor y el receptor poseen la misma clave para cifrar y descifrar los mensajes
El emisor y el receptor poseen la misma clave para cifrar y descifrar los mensajes
Comunicación segura
Comunicación segura
En todos los casos es necesaria la implementación de medios seguros de transferencia de estos documentos
En todos los casos es necesaria la implementación de medios seguros de transferencia de estos documentos
¿Con qué conseguimos la comunicación segura?
¿Con qué conseguimos la comunicación segura?
Con el uso de sistemas basados en criptografía
Con el uso de sistemas basados en criptografía
¿Qué tipo de ciencia es la criptografía?
¿Qué tipo de ciencia es la criptografía?
Ciencia pública
Ciencia pública
Función de la criptografía
Función de la criptografía
Proporciona seguridad a nuestras piezas de información más valiosas
Proporciona seguridad a nuestras piezas de información más valiosas
¿En qué niveles se encuentra la presencia de computadoras?
¿En qué niveles se encuentra la presencia de computadoras?
Personales, laborales, comerciales, bancarios, etc
Personales, laborales, comerciales, bancarios, etc
¿Quién y cuándo se dio paso a la criptografía de clave pública?
¿Quién y cuándo se dio paso a la criptografía de clave pública?
En 1975 por Whitfrield Duffie
En 1975 por Whitfrield Duffie
Desglosamiento de la clave asimétrica
Desglosamiento de la clave asimétrica
Pública que es el candado y privada que es la llave
Pública que es el candado y privada que es la llave
¿Al alcance de quién esta la criptografía?
¿Al alcance de quién esta la criptografía?
De gobiernos y ejércitos
De gobiernos y ejércitos