Definición
Usos
Tipos
Beneficios
Criptografía
El estudio de las técnicas que se aplican, tanto a la ciencia como al arte, para poder alterar los caracteres del lenguaje en la transmisión deun mensaje.
En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.
En comunicaciones, se altera mediante una clave secreta lainformación a transmitir, que circula cifrada hasta que llega al punto de destino,
Criptografía Simétrica: solo se utiliza una clave para cifrar el mensaje, que tiene que conocer el emisor y elreceptor previamente.
Criptografía Asimétrica: esta de basa en el uso de dos claves: la pública, y la privada.
Criptografía Híbrida: este sistema es la unión de las ventajas de las dos anteriores,Secreto: almacenar y transmitir datos de modo que sólo las personas autorizadas pueden ver su contenido.
Confidencialidad: Garantiza que sólo las entidades autorizadas tengan acceso a la informaciónIntegridad: Garantiza que nuestros archivos, datos y aplicaciones no han sido modificados sin nuestro consentimiento.
No repudio: garantiza que el mensaje ha sido enviado por la fuente autorizada yque esta no pueda negarlo.
Restricción de acceso: controlar el acceso a los sistemas informaticos
Firma Electrónica
La firma electrónica es el conjunto de datos en forma electrónica, consignadosjunto q otros o asociados con ellos, pueden ser utilizados como medio de identificación del firmante
campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:autentificar la identidad de usuarios;
autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias;
proteger la integridad de transferenciaselectrónicas.
La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados,
Firma electrónica reconocida la firma... [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2013, 04). Conceptos de la normatividad informatica. BuenasTareas.com. Recuperado 04, 2013, de http://www.buenastareas.com/ensayos/Conceptos-De-La-Normatividad-Informatica/25639556.html

MLA

"Conceptos de la normatividad informatica" BuenasTareas.com. 04 2013. 2013. 04 2013 <http://www.buenastareas.com/ensayos/Conceptos-De-La-Normatividad-Informatica/25639556.html>.

MLA 7

"Conceptos de la normatividad informatica." BuenasTareas.com. BuenasTareas.com, 04 2013. Web. 04 2013. <http://www.buenastareas.com/ensayos/Conceptos-De-La-Normatividad-Informatica/25639556.html>.

CHICAGO

"Conceptos de la normatividad informatica." BuenasTareas.com. 04, 2013. consultado el 04, 2013. http://www.buenastareas.com/ensayos/Conceptos-De-La-Normatividad-Informatica/25639556.html.