Informatica

Páginas: 2 (378 palabras) Publicado: 15 de abril de 2011
CONTROLES
CISA ExaminationTerminology:

Hash Totals Totales de comprobación
Suma de Comprobación

DEFINICION – Valor que se calcula sumando un conjunto de números que se derivan de los datos aprocesar. Al acceder otra vez a los datos, se vuelve a calcular ese total, para detectar rápidamente las posibles alteraciones que los datos hayan sufrido
ALGORITMO.- no es un algoritmo deencriptación, aunque sí se utiliza en esquemas de cifrado, como algoritmos de cifrado asimétrico (por ejemplo en el RSA).
APLICACIÓN DE LA FUNCION
• Comprobación de integridad de ficheros: Supongamos quequeremos transmitir un fichero. Si antes de realizar este envío calculamos la función HASH del fichero, en el otro extremo es posible verificar la integridad del fichero aplicando el mismo algoritmo alarchivo que recibe. Si ambos coinciden, podemos asegurar que el envío ha sido satisfactorio. Ésta es una aplicación real que se utiliza, por ejemplo, para comprobar la integridad de muchos paquetesque se descargan en distribuciones del sistema operativo GNU/Linux.
• Seguridad en procesos de identificación en sistemas: Los procesos de identificación (Login+Password) se ven reforzados por estosalgoritmos. Se utilizan de la siguiente forma: cuando un usuario accede a su computadora debe introducir su nombre de usuario y su password. Pues bien, si el sistema operativo no registra estos datoscomo “texto claro”, si no que registra el resultado de aplicarles una función HASH, en el caso de que un usuario malicioso logre acceder a nuestro archivo de registros no conseguirá (a menos que elalgoritmo utilizado sea malo o disponga de una supercomputadora) revertir el contenido de dicho registro, y por tanto no puede acceder a nuestro sistema.
• Firma digital: Estos algoritmos se utilizanen esquemas de firma digital para verificar la integridad de la información enviada por el canal de comunicaciones. Algoritmos de cifrado asimétrico, como RSA por ejemplo, realizan lo siguiente:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS