Claro oscuro

Solo disponible en BuenasTareas
  • Páginas : 7 (1672 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de junio de 2010
Leer documento completo
Vista previa del texto
6.2 Tecnologías de Seguridad

Cifrado (Encryption):
es el proceso de transformar la información, para hacerla ininteligible a las personas que puedan estar escuchando. Descifrado (Decryption) es el proceso de transformar la información cifrada para hacerla comprensible para el receptor deseado. Un mensaje que va a ser cifrado es conocido como texto simple (plain text) y la versión cifrada esllamada texto cifrado (ciphertext) (un cifrado es un código secreto), debe existir una clave o contraseña, usa logaritmos de cifrado (DES).

°Cifrado de sustitución: cambia el texto simple a texto cifrado, reemplazando cada elemento del texto simple con su sustituto cifrado. Los elementos deben ser letras individuales, pero también pueden ser palabras o frases. Sólo proporciona un número pequeñode formas de cifrar un mensaje. Cambiar de puesto a la izquierda por un carácter es lo mismo que cambiar hacia la derecha por 25 caracteres
°Cifrado simétrico: En este esquema el transmisor y el receptor deben mantener la clave para ellos mismos, de ahí el término esquema de cifrado de clave "privada
°Esquema de cifrado de clave pública: usa una clave para cifrar un mensaje y otra clave paradescifrarlo (cifrado asimétrico).Sólo se requiere que la clave de descifrado se mantenga en secreto, mientras que la clave de cifrado puede ser publicada libremente
Utiliza la comunicación através del software PGP.
Esquemas de Cifrado Híbridos: es muy seguro. Este método para cifrar y descifrar mensajes requiere de muchos cálculos, por lo que es más lento que otros tipos de códigos.El mensajecifrado puede ser más largo que el texto simple.

Aplicaciones del Cifrado

°Correo electrónico: pasa a través de decenas de computadoras mientras viaja desde la computadora del emisor hacia la computadora del receptor
°Discos duros: previene que otras personas lean tus archivos, aún y cuando se roben o hagan una copia del disco. Cada vez que tu computadora arranca, se te pedirá que ingreses unafrase tipo contraseña para abrir la unidad
°DVD: Están cifradas por un esquema llamado CSS (Sistema de Distorsión de Contenido para prevenir que otra gente haga copias ilegales de las película.
°Teléfono celular: tiene un número serial electrónico único que lo identifica, utilizan métodos de cifrado débiles, Cuando se hace una llamada, transmite la información de identificación permitiendo asíque el sistema reconozca qué teléfono está haciendo la llamada y así saber a quien cargarla.

Autenticación: es el proceso de confirmar una identidad, determinando si en realidad eres quien dices ser. Esto usualmente se realiza verificando que tu nombre de inicio y tu contraseña coincidan

Tarjeta inteligente: es una tarjeta del tamaño de una tarjeta de crédito con un chip integrado. Funcionacomo un medio seguro para almacenar información importante de identificación personal, como fotos, grabaciones de voz, firmas e información contable.
Formado por un microprocesador, memoria ROM, RAM y EEPROM, proporciona capacidad de memoria

La biométrica: se refiere a la identificación automática de una persona, basada en sus características fisiológicas o de comportamiento. lascaracterísticas medidas están la cara, huellas digitales, escritura, iris y voz.

Firmas digitales: son para indicarle al receptor que el mensaje proviene de tu parte, de manera similar puedes agregar una firma digital a un documento electrónico para indicar que el mensaje en realidad lo originaste tú. Una firma digital debe ser tanto única para la persona que envía el mensaje, como única para el mensaje enparticular de manera que pueda ser verificada, se hace por un código hash (texto simple)

Certificados Digitales y Autoridades Certificadoras: usados para identificar a una persona, un es utilizado para identificar a una persona, un servidor, una compañía, o alguna otra entidad. Es un documento electrónico de identidad, cuyo propósito es ayudar a prevenir la personificación obtienes el...
tracking img