Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO: IC-0803
TURNO: VESPERTINO
ÍNDICE
03 04 05 06 07
INTRODUCCIÓN ANTECEDENTES CONCEPTO FUNCIONAMIENTO EJEMPLOS
08 09
CONCLUSIONES REFERENCIAS
INTRODUCCIÓN
Las claves públicas en
aplicaciones móviles permiten
cifrar información para
protegerla y garantizar la
seguridad de los datos
transmitidos.[1]
Antecedentes
-Fundamental en el
desarrollo de estándares y
protocolos de seguridad.[1]
Concepto
CLAVES PÚBLICAS EN APP'S App de banca móvil
App de pagos
MÓVILES:
Son utilizadas para la
autenticación del usuario,
encriptaciones de SMS y firmas
digitales, su uso mas aplicable App de mensajería App de correo electronico
es para app's móviles de pagos.
[2]
Las claves públicas se usan en
aplicaciones móviles para
cifrar información y protegerla.
Son compartidas ampliamente
y solo pueden ser descifradas
por su propietario.[3]
Funcionamiento
1. SSL/TLS
2. SSH (Secure Shell)
3. PGP (Pretty Good
Privacy) [6]
Conclusión
La implementación de claves públicas en aplicaciones móviles
es un mecanismo de seguridad crucial ya que su correcta
implementación puede asegurar la confidencialidad, integridad
y autenticidad de los datos que se comparten en línea.
El funcionamiento de una clave pública nos permite tener
seguridad, verificación y comunicación segura para evitar el
robo de información del usuario
REFERENCIAS
[1]"¿Qué es la infraestructura de clave pública (PKI)?" KeepCoding Bootcamps. https://keepcoding.io/blog/que-es-la-infraestructura-
de-clave-publica/ (accedido el 7 de junio de 2023).
[2] J. García. "He intentado cifrar todo lo cifrable en mi móvil y esto es lo que he conseguido". Xataka - Tecnología y gadgets, móviles,
informática, electrónica. https://www.xataka.com/privacidad/he-intentado-cifrar-todo-cifrable-mi-movil-esto-que-he-conseguido
(accedido el 7 de junio de 2023).
[4]Aquí está: "Protocolo SSL, TLS Y SSH". Share and Discover Knowledge on SlideShare.
https://es.slideshare.net/abnerparada/protocolo-ssl-tls-y-ssh (accedido el 8 de junio de 2023).
[5] "Pros y contras de los métodos de desarrollo de aplicaciones móviles". CIO MX. https://cio.com.mx/pros-y-contras-de-los-
metodos-de-desarrollo-de-aplicaciones-moviles/(accedido el 8 de junio de 2023).
[6]"¿Qué es una PKI? Infórmese sobre esta tecnología aquí". Entrust | Identities, secure payments, and protected data.
https://www.entrust.com/es/resources/certificate-solutions/learn/what-is-pki(accedido el 8 de junio de 2023).
Gracias