Está en la página 1de 4

1.

Defina el concepto de Encriptación.

La etimología de encriptar nos remite a la expresión inglesa to encrypt,


a su vez derivada del vocablo griego enkrýptein (que puede traducirse
como “ocultar”). En concreto, ese término griego podemos establecer
que es el resultado de la suma de dos componentes bien diferenciados: el
prefijo “en-”, que puede traducirse como “en el interior”, y el verbo
“krypto”, que es sinónimo de “ocultar”.

El encriptamiento es una forma efectiva de disminuir los riesgos en el


uso de tecnología. Implica la codificación de información que puede ser
transmitida vía una red de cómputo o un disco para que solo el emisor y
el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser


encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la
información se transmite por correo electrónico o internet.

La información es encriptada por el emisor utilizando un programa para


"confundir o entremezclar" la información utilizando un código
"asegurado". El receptor descifra la información utilizando un código
análogo exclusivo. Cualquier persona que intercepte el mensaje verá
simplemente información entremezclada que no tendrá ningún sentido
sin el código o llave necesaria.
2. Señale La Diferencia Que Existe Entre Encriptación De Clave
Privada Y Encriptación De Clave Pública.

Podemos decir de manera resumida que una clave pública tiene como
única función cifrar un archivo o documento. Por su parte, una clave
privada puede tanto cifrar como descifrar. Si enviamos un documento
cifrado a otro contacto, se cifra con la clave pública. Sin embargo esa
persona tiene que utilizar la clave privada para poder descifrarlo.

El cifrado de clave pública también se le conoce como cifrado


asimétrico. Es algo que se distribuye de manera pública a ambas partes. La
parte que recibe es la que cuenta con una clave privada para poder
descifrar ese archivo o documento. La clave privada va asociada a la
pública.

Hay que mencionar que la clave privada no se comparte, como sí ocurre


con la pública. En este caso también se le conoce como cifrado simétrico.
Con esta clave podemos tanto cifrar como descifrar esa información.
3. Describa Para Que Se Utilizan Los Algoritmos Aleatorios Y
Ponga Un (1) Ejemplo.

Los algoritmos aleatorizados a diferencia de los convencionales tienen


una entrada adicional que son los números aleatorios y que se obtienen
durante la ejecución, es decir, se usa algún grado de aleatoriedad como
parte de su lógica; es importante decir que este tipo de algoritmos son la
base esencial de la simulación.

Ejemplo:

Por ejemplo, supongamos tenemos dos puertas y detrás de una de ellas


hay un premio y en la otra no hay nada, nuestro interés está en descubrir
ese premio, un algoritmo determinista abriría una puerta y luego la
siguiente, en el peor de los casos las dos puertas serían abiertas. Con un
algoritmo aleatorio existe la misma posibilidad que tenemos cuando
lanzamos una moneda al aire, es posible que en nuestro primer intento
podamos abrir la puerta correcta y obtener el premio sin necesidad de
abrir la siguiente.

Aplicando esta misma idea en el problema de encontrar el número 5 en


una matriz (M) de N elementos, donde:
M = [3, 4, 1, 5, 2]
De manera aleatoria donde en el mejor de los casos lo encontraremos en
el primer elemento aleatorio seleccionado, en el peor de los casos en el
mismo número de iteraciones que si incrementamos, lo que aleatorizar
nuestro algoritmo mejora sus posibilidades.

También podría gustarte