Encriptacion

Solo disponible en BuenasTareas
  • Páginas : 9 (2221 palabras )
  • Descarga(s) : 4
  • Publicado : 31 de mayo de 2010
Leer documento completo
Vista previa del texto
Objetivo: Conocer los tipos de cifrado más importantes, sus características, funcionamiento y la utilidad que tienen en la seguridad de los datos.
Preguntas de la investigación:
¿Qué es encriptación?
¿Para qué me sirve encriptar mi información?
¿Cuántos tipos de encriptación existen?
¿Quiénes pueden encriptar la información?

Introducción: la seguridad de los datos, con el tiempo, havenido a formar parte importante al momento de compartir información en medios masivos como son el internet.
Las transacciones bancarias, cuentas sociales u otro tipo de paginas las cuales manejan información personal, son vulnerables al momento de entrar en internet, esto crea entonces un nuevo problema de tipo social.
En la encriptación de datos, siempre se busca proteger los datos del autor, secodifica la información de tal manera que solo él y un usuario en específico puedan accesar a la información, se crea un código para accesar a la información y así solo las personas interesadas y con acceso la podrán ver.
En este documento se explicara de manera breve lo que es la encriptación de datos, algunas de sus características y la forma de cómo se puede encriptar, en esta ocasión no seadentrara tanto en el tema, ya que es muy extenso y no se podrían abarcar todos los aspectos que implican en este tema.
desarrollo: la encriptación se basa en el intercambio de información desde la época de los antiguos romanos, se empleaba para decodificar ciertos textos. Con este principal motivo se aseguraba que la información se mantuviese segura. En la actualidad se emplea para el intercambiode información en internet y de alguna forma asegúranos de que seamos las únicas personas que poseemos esta información (a parte de nuestro interlocutor).
Esta básicamente nos sirve para que otros usuarios no tengan acceso a este tipo de documentos que en ocasiones, son de suma importancia ya sea clave de cuentas bancarias, en redes sociales como son: correo electrónico, Messenger, hi5 entreotros.
en ocasiones algunos archivos son de suma importancia para el usuario y por tal motivo esta se encripta este documento de esta manera se asegura que viaje por la red de una forma protegida por los hackers (un hacker es principalmente gente apasionada por la seguridad informática.)
El algoritmo para computadora fue creado por Ronald Rivest, Adi Shamir y Len Adelman en el MIT. El nombre delalgoritmo deriva de las iniciales de los apellidos de sus inventores. En 1983 el MIT los patento y acordó una licencia exclusiva a RSA security. La encriptación se convirtió en una condición para el intercambio de información privada en redes públicas, incluyendo internet.
Como sabemos, en un sistema de codificación de datos, es de vital importancia asegurar que la información viaje segura,manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las técnicas de firma digital encriptada y la encriptación de datos.
Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean informaciónconfidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encriptación, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encriptación.
La encriptación requiere que el mismo protocolo se utilice en ambos ladospara poder codificar en el lado emisor y decodificar en el lado receptor. La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un...
tracking img