Encriptacion
Introducción………………………………………………………………………………………..…. Pag 2
Criptografía………………………………………………….…………………………………………. Pag 3
Historia……………………………………………………………………………………………………. Pag 3
Seguridad en Internet…………………………………………………………………………... Pag 4
Sistema de Encriptación……………………………………………………………………..…. Pag 4-5
Métodos de Encriptación………………………………………………………………………. Pag 5-9
Programas de Encriptación más utilizados…………………………………….………. Pag 10-11
La criptografía cuántica…………………………………………………………………………... Pag 12
Conclusión…………………………………………………………………………………………..…. Pag 13
Bibliografía….……………………………………………….…………………………………………. Pag 14
INTRODUCCION El aumento de internet ha llevado a que empresas, consumidores y público en general, cambien su manera de vida y de …ver más…
Utilización de claves, cada elemento de la red necesita una clave para acceder.
2. Autentificación: Permite identificar algunos rasgos de los usuarios.
3. Certificados digitales, Es un archivo digital intransferible y no modificable, emitido por terceras personas, asocia a una persona con una clave pública.
4. Firma Digital, Equivale a la firma convencional, es una transformación del mensaje de manera tal, que cualquier persona con la clave publica del firmante, pueda validar que dicho mensaje ha sido llevado a cabo en realidad por el firmante.
5. Encriptación, consiste en codificar la información y que sea indescifrable a simple vista. Se realiza mediante algoritmos.
SISTEMA DE ENCRIPTACION.- La seguridad de los datos es sumamente importante, y no siempre se le da la importancia que se debe, siempre que analicemos un computador que estamos usando debemos formularnos preguntas como las siguientes:
• ¿Se está almacenando la información crítica de forma segura?
• ¿Qué es seguro?
• Si se está encriptado, ¿Qué algoritmos están utilizando?
• ¿Cómo está realizándose la encriptación?
• ¿Dónde se están almacenando las llaves y con qué frecuencia se cambian? ¿Con qué criterio se definen las nuevas llaves?
Si algunas de están preguntas no son respondidas adecuadamente, se debe hacer una revisión de las metodologías que estamos utilizando, y determinar si hay que rehacer dichas funcionalidades. Tanto los administradores de sistema