segurirdad informatica

Páginas: 18 (4477 palabras) Publicado: 22 de mayo de 2014


EXPOSICION DE SEGURIDAD INFORMATICA


TEMAS:
ENCRIPTACION (SIMETRICA Y ASIMETRICA).
HASHING (SISTEMA DE COLISIONES).

PROFESOR:
ISMAEL AGUSTIN SILVA DZIB.

ALUMNOS:
KAIL RENE PUGA LOPEZ
DE LA CRUZ MENDOZA LUIS GERARDO
GUERRERO SILVA JOSE GERARDO
ESTRADA HERNANDEZ ADRIAN RAFAEL




Que es la encriptación:
Es el proceso mediante el cual cierta información o texto sinformato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Otra descripción:
La encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista.



Pertenece a:
Laencriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.




Que es la criptología:
La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.
Se usa para:
Es una medida deseguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos.
También hay:
Estos algoritmos deencriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado” al tratar de descifrar se encontrara con una llave la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario.Existen varios niveles:
Los más comunes son las de 40-512 bits (llave secreta y llave pública), 128-1024 bits (llave secreta y llave pública), esta última es la más fuerte que existe actual mente que restringen la exportación de ciertos productos pero en Europa existen varios productos con calidad de exportación.
La encriptación de 40-512 bits es usada en la mayoría de los sitios deinternet, mientras que las de 128-1024 bits son usadas en transacciones de alto riesgo como las bancarias.
La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:
Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada

Secuencias o permutaciones que son en parte definidos por losdatos de entradas.

La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").
Ciertos objetivos que se deben de tener son:Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
Vinculación.Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio"...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • conceptos basico de segurirdad e higine
  • Normas De Segurirdad Soldadura
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS