encriptacion de la informacion

Páginas: 6 (1328 palabras) Publicado: 18 de enero de 2015
ENCRIPTACION DE LA INFORMACION
Es una realidad que cada vez más los recursos informáticos: equipo, programas y datos, son compartidos por un gran número de personas físicamente dispersas lo cual hace necesario implantar controles que garanticen que el acceso a ellos se realiza de acuerdo al nivel jerárquico y funciones del personal. Protegiendo a la instalación de:
Destrucción accidental ointencional
Mal uso
Consulta no autorizada de datos
La seguridad lógica se lleva a cabo a través de programas de acceso a:
Equipos
Programas
Comunicaciones
Datos
Facilidades
Las acciones sobre el acceso sobre los datos y programas deben restringirse en cuanto a:
Creación
Modificación
Copiado
Eliminación
Consulta
Ejecución
La identificación puede definirse como el proceso de distinguiren forma única a un usuario de los demás mientras que la autentificación consiste en determinar si el individuo es quien dice ser. Es autentico para efectos de la seguridad lógica, un usuario lo constituye cualquier persona que utiliza los recursos informáticos ya que pertenezca a la área de informática o no.
La identificación, autentificación y autorización de los accesos del personal se logranmediante el uso de:
Información memorizada “passwords” o contraseñas. ¿Qué conoce el usuario?
Objetos, tarjetas plásticas con bandas magnéticas, llaves, etc.
¿Qué posee el usuario?
Características personales: voz, huella digital, retina del ojo, etc.
El medio más común para el control de accesos es la información memorizada o palabras calves; “passwords” y debe reunir las siguientescaracterísticas:
No menores de cuatro caracteres
Alfanuméricos para incrementar el número de combinaciones
No debe tener el nombre del usuario o cualquier dato personal asignados por el propio usuario
Debe ser intransferible. Cada usuario es responsable del buen o mal uso.
No debe permitirse usar palabras anteriormente utilizadas
Fáciles de recordar, difíciles de recordar
Número limitado deintentos
Internamente transformados en un código secreto “encriptados”
No desplegables en pantalla
Cambiados periódicamente y de manera automática por el sistema
El sistema de control de accesos mediante passwords debe establecer perfiles de usuarios que incluyan los siguientes datos.
Nombre del usuario
Identificador del usuario “USER ID”
Área a que pertenece
Privilegios dentro del sistemaVigencia de acceso al sistema
El archivo en donde reciben los passwords deber ser protegidos con su respectiva contraseña Cobra una gran importancia el concienciar al personal para que no rebelen los passwords. Enfatizando lo que estos representan en la reducción de riesgo de transferencia, modificación, pérdida o divulgación, accidental o intencional de información confidencial Normalmente lossistemas computarizados para seguridad proporcionan una bitácora de las actividades efectuadas en el proceso electrónico de datos.

Controles mediante criptografía
La criptografía derivada de dos palabras griegas: “kriptos” (oculto o secreto) y “grafos” (escritura). Es un método de protección de información mediante un proceso en el cual datos entendibles o legibles son transformados en códigossecretos (criptogramas) para prevenir accesos no autorizados y mantener la privacidad de la información por o tanto la criptografía convierte los datos originales en mensajes que no tienen significados para los que no conocen el sistema para recobrar los datos iniciales.
El análisis criptográfico se refiere a las técnicas para recobrar legalmente datos crípticos incorporados en criptogramas. Lostérminos de encripcion y decripcion son sinónimos descifrados.
Existen básicamente tres métodos para transformación de informaron:
Sustitución: mediante este método se conserva la posición original de los caracteres del mensaje y esconde su identidad pues los remplaza por otros caracteres de acuerdo a una tabla de códigos equivalentes ya sean numéricos o alfabéticos.
Transposición o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • informacion de encriptacion
  • Encriptación
  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS