SlideShare uma empresa Scribd logo
1 de 3
DHTIC
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
                                                                                                           TALLER 04
                                                                                                     Integrando conocimiento



                                                   Formato clasificación de información
                      Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea
                        un esquema en el que separes la información en objetiva, subjetiva, postura en contra,
                        postura a favor.

                                  1. Microsoft (2011). Description of Symmetric and Asymmetric Encryption.
                                     Recuperado de http://support.microsoft.com/kb/246071




                                           •Cifrado simétrico es la técnica más antigua y best-known.
                                           •Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar
                      Información           y descifrar todos los mensajes que utilizan esta clave.
                        objetiva           •Cualquiera que conozca la clave secreta puede descifrar el mensaje.



                                           •Esto significa que no es necesario preocuparse pasando claves públicas a
                                            través de Internet (las claves se supone que para ser públicos).
                      Información
                        subjetiva



                                           •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero
                                            cualquiera que conozca la clave puede acceder a la información, aunque sea
                       Postura en           algien no autorizado.
                         contra



                                     •Los algoritmos de cifrado simétrico son más prácticos que los
                                      asimétricos, porque siempre que el remitente y el destinatario conocen la
                     Postura a favor clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación


                                            2. Rafal Swiecki (2011). Cryptography. Recuperado de
                                               http://www.minelinks.com/supercode/index.html




                                            •La criptografía fuerte es el tipo de criptografía que puede usarse para proteger información de
                                             valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos
                       Información           mayores.
                         objetiva           •La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.




                                            •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet
                                             (las claves se supone que para ser públicos).
                       Información
                         subjetiva




                                            •La criptografía anteriormente era exlusiva de uso militar, pero ahora puede representar una
                                             ventaja para la sociedad moderna.
                        Postura en
                          contra




                                            •Los algoritmos modernos de la criptografía ya no son cifres de lápiz y papel, ahora la mayoría
                                             usan software de computadora para realizarlos.
                    Postura a favor
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
                                                3. Pedro Poza (2011). El presunto autor, un noruego nacionalista
                                                vinculado a la extrema derecha. Recuperado de
                                                http://www.elmundo.es/elmundo/2011/07/23/internacional/13113
                                                78740.html




                                          •Doble ataque contra el Gobierno noruego que ha provocado lamuerte de al menos 92 personas
                                          •El sospechoso llegó a ser un responsable local del movimiento juvenil de este partido entre 2002 y 2004.
                                          •Una persona con una creencia equivale a la fuerza de 100.000 que sólo tienen intereses
                      Información
                        objetiva



                                          •Entre 1999 y 2006 militó en este partido, algo que "entristece" a su presidenta

                      Información
                        subjetiva




                                          •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave
                                           puede acceder a la información, aunque sea algien no autorizado.
                       Postura en
                         contra




                                          •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente
                                           y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
                     Postura a favor

Mais conteúdo relacionado

Mais procurados (19)

G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Actividad 5 Arte IGSM
Actividad 5 Arte IGSMActividad 5 Arte IGSM
Actividad 5 Arte IGSM
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Trabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informaticaTrabajo práctico numero 3 seguridad informatica
Trabajo práctico numero 3 seguridad informatica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
UTF14
UTF14UTF14
UTF14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 

Destaque (16)

Hardware by Peter Amapola Newtron
Hardware by Peter Amapola NewtronHardware by Peter Amapola Newtron
Hardware by Peter Amapola Newtron
 
MICHAEL JORDAN
MICHAEL JORDANMICHAEL JORDAN
MICHAEL JORDAN
 
Module 9 exercises
Module 9 exercisesModule 9 exercises
Module 9 exercises
 
Mock presentation 2012
Mock presentation 2012Mock presentation 2012
Mock presentation 2012
 
Research Inventy : International Journal of Engineering and Science
Research Inventy : International Journal of Engineering and ScienceResearch Inventy : International Journal of Engineering and Science
Research Inventy : International Journal of Engineering and Science
 
Presentatie M & G
Presentatie M & GPresentatie M & G
Presentatie M & G
 
Fly A Visible Jet
Fly A Visible JetFly A Visible Jet
Fly A Visible Jet
 
Why proofread
Why proofreadWhy proofread
Why proofread
 
Wichi art school
Wichi art schoolWichi art school
Wichi art school
 
Accept Financial Aid [Revised]
Accept Financial Aid [Revised]Accept Financial Aid [Revised]
Accept Financial Aid [Revised]
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ldb nowshowing sergiofant
Ldb nowshowing sergiofantLdb nowshowing sergiofant
Ldb nowshowing sergiofant
 
20100227 U Xcamp Seoul
20100227 U Xcamp Seoul20100227 U Xcamp Seoul
20100227 U Xcamp Seoul
 
Akshay samant
Akshay samantAkshay samant
Akshay samant
 
軟件教學Ppt
軟件教學Ppt軟件教學Ppt
軟件教學Ppt
 
Escucha Podcasts
Escucha PodcastsEscucha Podcasts
Escucha Podcasts
 

Semelhante a Esquema

MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
David Perera
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 

Semelhante a Esquema (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Cifrado
CifradoCifrado
Cifrado
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptx
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mais de Daniel Anzures (17)

Relaciones internacionales
Relaciones internacionalesRelaciones internacionales
Relaciones internacionales
 
Relaciones internacionales
Relaciones internacionalesRelaciones internacionales
Relaciones internacionales
 
Amnesty
AmnestyAmnesty
Amnesty
 
Making suggestions
Making suggestionsMaking suggestions
Making suggestions
 
Giving
GivingGiving
Giving
 
Crime & technology
Crime & technologyCrime & technology
Crime & technology
 
Mailing a package
Mailing a packageMailing a package
Mailing a package
 
Special attractions
Special attractionsSpecial attractions
Special attractions
 
Opinion essay
Opinion essayOpinion essay
Opinion essay
 
Page
PagePage
Page
 
The homeless
The homelessThe homeless
The homeless
 
An e-mail of complaint
An e-mail of complaintAn e-mail of complaint
An e-mail of complaint
 
Buying Clothes
Buying ClothesBuying Clothes
Buying Clothes
 
Future progressive
Future progressiveFuture progressive
Future progressive
 
Story
StoryStory
Story
 
Deciding what to watch on tv
Deciding what to watch on tvDeciding what to watch on tv
Deciding what to watch on tv
 
Licenciatura en alemania
Licenciatura en alemaniaLicenciatura en alemania
Licenciatura en alemania
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Esquema

  • 1. DHTIC Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación TALLER 04 Integrando conocimiento Formato clasificación de información Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea un esquema en el que separes la información en objetiva, subjetiva, postura en contra, postura a favor. 1. Microsoft (2011). Description of Symmetric and Asymmetric Encryption. Recuperado de http://support.microsoft.com/kb/246071 •Cifrado simétrico es la técnica más antigua y best-known. •Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar Información y descifrar todos los mensajes que utilizan esta clave. objetiva •Cualquiera que conozca la clave secreta puede descifrar el mensaje. •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Información subjetiva •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave puede acceder a la información, aunque sea Postura en algien no autorizado. contra •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente y el destinatario conocen la Postura a favor clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
  • 2. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación 2. Rafal Swiecki (2011). Cryptography. Recuperado de http://www.minelinks.com/supercode/index.html •La criptografía fuerte es el tipo de criptografía que puede usarse para proteger información de valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos Información mayores. objetiva •La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos. •Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet (las claves se supone que para ser públicos). Información subjetiva •La criptografía anteriormente era exlusiva de uso militar, pero ahora puede representar una ventaja para la sociedad moderna. Postura en contra •Los algoritmos modernos de la criptografía ya no son cifres de lápiz y papel, ahora la mayoría usan software de computadora para realizarlos. Postura a favor
  • 3. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación 3. Pedro Poza (2011). El presunto autor, un noruego nacionalista vinculado a la extrema derecha. Recuperado de http://www.elmundo.es/elmundo/2011/07/23/internacional/13113 78740.html •Doble ataque contra el Gobierno noruego que ha provocado lamuerte de al menos 92 personas •El sospechoso llegó a ser un responsable local del movimiento juvenil de este partido entre 2002 y 2004. •Una persona con una creencia equivale a la fuerza de 100.000 que sólo tienen intereses Información objetiva •Entre 1999 y 2006 militó en este partido, algo que "entristece" a su presidenta Información subjetiva •Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave puede acceder a la información, aunque sea algien no autorizado. Postura en contra •Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que quieran. Postura a favor