La identidad digital

Solo disponible en BuenasTareas
  • Páginas : 5 (1059 palabras )
  • Descarga(s) : 7
  • Publicado : 16 de abril de 2010
Leer documento completo
Vista previa del texto
LA IDENTIDAD DIGITAL

La identidad digital se puede definir como el conjunto de características que identifican a un individuo, bien de forma individual o bien colectivamente. Tenemos diferentes tecnologías en los medios digitales para garantizar la identidad y generar confianza en las transacciones, tales como el uso de datos biométricos (tratamiento de huellas dactilares, iris, retina,reconocimiento de voz, firma electrónica, con estas, actualmente la identidad está garantizada con el uso de la certificación digital a través del DNI electrónico. Este dispositivo con un pequeño circuito integrado (chip), que contiene la información que nos identifica, datos personales, la fotografía, la imagen digitalizada de su firma manuscrita y la huella dactilar. Toda esta información nos permiteaplicarlo en procesos de firma de documentos, formularios electrónicos, otorgándoles una validez jurídica a la firma manuscrita. Incluye varias medidas de seguridad, a través de la huella dactilar y por un PIN, este PIN de forma errónea más de tres veces, el dispositivo se bloqueará. Este PIN garantiza la confidencialidad de la información.

CIFRADO DE LA INFORMACIÓN
1. Seguridad yConfidencialidad En Las Redes
Para evitar que los datos emitidos sean interceptados por personas no autorizadas. Exige pues la necesidad de establecer algún tipo de cifrado para que sean ininteligibles para aquellos que lo intercepten sin autorización.

1. La seguridad de los datos en la red debe contemplar los siguientes aspectos:  Proteger los datos.  Impedir personas sin autorización.  Verificar alemisor.  Transferencias de documentos firmados.

2. El cifrado es un método que permite llevar a cabo los objetivos descritos.

 Cifrado De Enlace: El cifrado se realiza en la capa física, cada bit que sale de la maquina emisora sufre un proceso de cifrado, y a cada bit que entra en la maquina receptora se le practica el proceso inverso.

 Cifrado En Transporte Si introducimos el cifradoen la capa de transporte ocasionamos que el cifrado se realice en la sesión completa. Este cifrado tan general, conlleva una sobrecarga de trabajo de cifrado.

 Cifrado En Presentación Es la solución mas elaborada ya que el cifrado es sufrido por aquellas partes consideradas más necesarias

MÉTODOS DE PROTECCIÓN
Una clave es un algoritmo software o un dispositivo hardware que codifica ybloquea el acceso a la información. Sólo la misma clave o una clave asociada puede descifrar la información. ¿Cómo hacer que la clave llegue al receptor para que así pueda descifrarlos? Hay distintas técnicas que proporcionan seguridad, tales como:

 Servicios de Autentificación. Identificando a los usuarios que inicien sesión en las redes.

 Servicios de Autorización. Acceso a la red de acuerdocon los derechos de acceso que correspondan.

 Servicios de Confidencialidad. Ocultan los datos frente a accesos no autorizados y asegurar la información transmitida entre el emisor y el receptor no ha sido interceptada.

 Servicios de Integridad. Garantizan que los mensajes son auténticos y no se han alterado

 No Repudiación. Prueba de que un mensaje ha sido enviado por un emisorespecifico.

CIFRADO CON CLAVES PRIVADAS
El cifrado convierte el texto normal en algo ininteligible, por medio de codificación desarrollado en torno a una clave privada. El cifrado tiene lugar en el emisor, mientras que el descifrado en el receptor. El cifrado se clasifica en:  Sustitución: Consiste en reemplazar una letra o un grupo de letras del original por otra letra o grupo de letras. CIFRADODE CÉSAR: En este mecanismo cada letra del alfabeto es sustituida por otra. Este método se conoce como sustitución monoalfabética, este método ofrece 4por 1026 claves distintas. La tarea del criptoanalista consiste en estudiar las apariciones de cada letra, diagrama, trigrama e incluso de algunas palabras. El descifrado final del código se convierte en algo relativamente sencillo, sobre todo si...
tracking img