Encriptación de datos

Páginas: 4 (929 palabras) Publicado: 30 de septiembre de 2010
Informática

Encriptación de Datos
En la actualidad el Internet se utiliza para todo tipo de actividades, no únicamente de entretenimiento sino también para el intercambio de archivos, datos oinformación que podría ser confidencial. Entre ellos se encuentran transacciones de tarjetas de crédito, pagos, contraseñas, información estratégica, etc. Para proteger este tipo de información se hacreado un tipo de tecnología llamada encriptación (o cifrado) la cual se basa en complejas fórmulas matemáticas que separan y mezclan los datos de forma que para cualquiera que no cuente con eldecodificador o llave para desencriptar, la información se verá como texto y caracteres revueltos sin sentido. El texto encriptado se llama criptograma.
En la encriptación, se utilizan algoritmos paratransformar las letras o palabras, de forma que una C pueda equivaler a kd5kp9, si el receptor no cuenta con el algoritmo indicado, no podrá descifrar su significado, o al menos tardará tanto en lograrlo queprobablemente la información ya no tenga valor. Desafortunadamente, los algoritmos son cada vez más conocidos por lo que ahora, además, se necesita de una llave (key) para descifrar el encriptado. Deestas llaves existen 2 tipos: la pública y la única. A la primera cualquier persona tiene acceso, y a la segunda únicamente el receptor del mensaje.
Existen encriptados de diferentes niveles, esdecir, de diferentes combinaciones de bits. Las más utilizadas son de 40-512 bits (utilizada en la mayoría de los sitios Web) y 128-1024 bits (la versión más fuerte, para información de alto riesgo, comobancarias)
Seguridad Física
Cuando se tiene un centro de cómputo en el cual proteger información valiosa, no solamente basta centrarse en métodos de protección lógica como lo es la encriptación,sino que además tiene que considerarse la seguridad física del sitio. Esto se refiere a tomar medidas físicas de seguridad en el entorno del sistema, para protegerlo, y a la información, de posibles...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion De Datos
  • Tecnicas De Encriptacion De Datos
  • Encriptacion de datos
  • Encriptacion De Datos
  • ALGORITMOS PARA ENCRIPTACION DE DATOS
  • Encriptación de datos y hash
  • Encriptacion de Datos TFTP
  • Encriptación y Protección de Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS