ingeniero teleinformatico

Páginas: 7 (1556 palabras) Publicado: 29 de junio de 2014
LA CLAVE MURCIELAGOS
ENCRIPTACION.
NOMBRE COMPLETO.
Julián Alberto Mosquera palacios.
NOMBRE ENCRIPTADO.
OZPGMJ MPUIHQD TDNFZIHM BMPMRGDN.

INTRODUCCIÓN
En la actualidad la mayor parte de bases de datos contienen la información sensible, propia, y/o privada. Esto puede incluir la información de cliente, salarios de empleado, registros pacientes, números de la tarjeta de crédito - lalista continúa y sobre. La llave al mantenimiento de esta información en una manera segura es la confidencialidad.
La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso yactualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.

Con la aparición de Internet y la mayor importancia que se le va dando a la información día tras día , la tecnología que antes era utilizada sólo por la Militar o Gobiernos ha cobrado mayor importancia.

Toda encriptación se encuentrabasada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra "A" pueda equivaler a:"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar cómo será transformada la información de su estado original a otro que sea muy difícil de descifrar.
Una vez que la información arrive asu destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos,es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar laencriptación y decriptación de información. Algunos algoritmos son DES (algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico)
Que función tiene la llave ("key")
Existen dos tipos de llaves ("key's"), pero la de mayor uso en Internet es denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de su funcionamiento: existe unallave pública que es dada a conocer a cualquier persona que así lo desee (todo Internet), esta llave pública es utilizada por los emisores de mensajes para encriptar información , sin embargo, existe otra llave ( su pareja por llamarla de alguna manera) única que es conocida exclusivamente por el destinatario del mensaje, y es mediante esta llave única secreta que el destinatario descifra("decripta") los mensajes encriptados por el emisor.
ENCRIPTACION DE DATOS EN TRANSITO
La mayoría de los ambientes de base de datos utilizan TCP/IP y el servidor de base de datos escucha algunos puertos y acepta las conexiones iniciadas por los clientes de la base de datos. Mientras que los puertos son configurables, la mayoría de la gente utiliza los puertos por defecto del servidor que esta usando, porejemplo: puerto 1433 para el servidor de Microsoft SQL, puerto 1521 para Oracle, puerto 4100 para Sybase, puerto 50000 para DB2, y puerto 3306 para MySQL.
Los clientes de la base de datos se conectan con el servidor sobre estos puertos predefinidos para iniciar una comunicación, dependiendo del tipo de la base de datos y la configuración del servidor, redireccionando a otro puerto o terminando lacomunicación entera sobre el mismo puerto del servidor.
En un de alto nivel, esto significa que con las herramientas derechas y el acceso correcto a la red, cualquiera puede golpear ligeramente en sus conversaciones de la base de datos y escuchar detrás de las puertas encendido el acceso de base de datos - capturando y robando ambas las declaraciones que usted publica tan bien como los datos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Teleinformaticas
  • teleinformatica
  • Teleinformática
  • Teleinformatica
  • Teleinformatica
  • Teleinformatica
  • Teleinformatica
  • Teleinformatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS