Encriptacion

3068 palabras 13 páginas
INDICE
Introducción………………………………………………………………………………………..…. Pag 2
Criptografía………………………………………………….…………………………………………. Pag 3
Historia……………………………………………………………………………………………………. Pag 3
Seguridad en Internet…………………………………………………………………………... Pag 4
Sistema de Encriptación……………………………………………………………………..…. Pag 4-5
Métodos de Encriptación………………………………………………………………………. Pag 5-9
Programas de Encriptación más utilizados…………………………………….………. Pag 10-11
La criptografía cuántica…………………………………………………………………………... Pag 12
Conclusión…………………………………………………………………………………………..…. Pag 13
Bibliografía….……………………………………………….…………………………………………. Pag 14

INTRODUCCION El aumento de internet ha llevado a que empresas, consumidores y público en general, cambien su manera de vida y de
…ver más…

Utilización de claves, cada elemento de la red necesita una clave para acceder.
2. Autentificación: Permite identificar algunos rasgos de los usuarios.
3. Certificados digitales, Es un archivo digital intransferible y no modificable, emitido por terceras personas, asocia a una persona con una clave pública.
4. Firma Digital, Equivale a la firma convencional, es una transformación del mensaje de manera tal, que cualquier persona con la clave publica del firmante, pueda validar que dicho mensaje ha sido llevado a cabo en realidad por el firmante.
5. Encriptación, consiste en codificar la información y que sea indescifrable a simple vista. Se realiza mediante algoritmos.
SISTEMA DE ENCRIPTACION.- La seguridad de los datos es sumamente importante, y no siempre se le da la importancia que se debe, siempre que analicemos un computador que estamos usando debemos formularnos preguntas como las siguientes:
• ¿Se está almacenando la información crítica de forma segura?
• ¿Qué es seguro?
• Si se está encriptado, ¿Qué algoritmos están utilizando?
• ¿Cómo está realizándose la encriptación?
• ¿Dónde se están almacenando las llaves y con qué frecuencia se cambian? ¿Con qué criterio se definen las nuevas llaves?
Si algunas de están preguntas no son respondidas adecuadamente, se debe hacer una revisión de las metodologías que estamos utilizando, y determinar si hay que rehacer dichas funcionalidades. Tanto los administradores de sistema

Documentos relacionados

  • Encriptacion de textos
    1804 palabras | 8 páginas
  • Modelo De Encriptacion Combencional
    1752 palabras | 8 páginas
  • Semana 3 ejercicio de encriptación
    875 palabras | 4 páginas
  • Isomorfismo
    1003 palabras | 4 páginas
  • Capitulo 8
    1715 palabras | 7 páginas
  • Fluorosis dental
    4872 palabras | 20 páginas
  • Asignaciones forzosas
    1782 palabras | 8 páginas
  • Tecnologias Para Seguridad Informatica
    6851 palabras | 28 páginas
  • CONFIGURACION BASICA DE DISPOSITIVOS DE RED
    622 palabras | 3 páginas
  • Proyecciones geográficas utilizadas en méxico
    663 palabras | 3 páginas