Encriptaciones

Páginas: 10 (2453 palabras) Publicado: 8 de noviembre de 2012
Ministerio de educación
Colegio Bilingüe Eben Ezer




Integrantes:
Álveo Josué
Asprilla Edgar
Bonilla José
Chambers Jaime
Donado Mauricio
Ríos Alison






Año: XII- B







Profa.: Rosa Franco






Tema:
Seguridad de Redes
“Encriptaciones y Muros de fuego”.




Trabajo de:
Redes y comunicaciones.



Fecha de entrega:
Lunes 30 de julio de 2012.Índice




Introducción…………………………………………………………... 1

Contenido

Encriptaciones………………………………………………………….. 2
…..……………………………………….………….….. 3

Muros de fuego………………………………….....…………………. 4
……………………………….………………………… 5

Conclusiones………………..…………………………………………... 6

Web grafía………………………………………………………………… 7




Introducción






En laactualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.



Las encriptaciones y muros de fuego son uno de los elementos fundamentales para la seguridad de red en nuestra computadora o organización; por medio de las encriptaciones protegemos la transmisión deinformación sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, planillas de empleados y conversaciones privadas, entre otros.



Y por medio de los muros de fuego o corta fuego evitamos el acceso de terceros a nuestra información en la red. Estos pueden ser implementados en hardware o software, o una combinación de ambos.











[pic]Objetivo:
• Entender por medio de este breve trabajo escrito, el porqué de la importancia de las encriptaciones en nuestro computador.
• El funcionamiento especifico de las encriptaciones y sus diferentes métodos de encriptación.


Las empresas necesitan que su información relevante este a buen recaudo fuera del acceso de terceras personas y es por ello que cada día se esta utilizando mas laencriptación informática para toda la información de las empresas.
Encriptación es el proceso mediante el cual cierta información o “texto plano” es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o trasmitir información sensible esta no pueda ser obtenido confacilidad por terceros.

La encriptación hace uso de diversas formulas matemáticas con el propósito de transformar el texto plano en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector. Algunos métodos utilizan incluso dos claves, una privada que se utiliza para la encriptación y otra publica para la desencriptación.
En algunos métodos laclave publica no puede efectuar la desencriptación o descifrado, sino solamente comprobar que el criptograma fue encriptado o cifrado usando la clave privada correspondiente y no ha sido alterado o modificado desde entonces.

Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:

Los algoritmos HASH, los simétricos y asimétricos.Algoritmo HASH, este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
Algoritmo simétricos, utilizan una clave con la cual se encripta y desencripta el documento, Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave.Algoritmo asimétricos (RSA), requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la otra llamada publica, ambas relacionadas por una formula matemática compleja imposible de reproducir. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias.


Terminología
En el proceso de cifrado/descifrado se establecen una serie de términos y convenios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptar
  • encriptamiento
  • Encriptamiento
  • encripta y desencripta
  • encriptar contraseñas
  • Encriptar Gpg
  • Encriptamiento y AJAX
  • La constitución encriptada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS