INFORMATICA Aplica

Páginas: 3 (701 palabras) Publicado: 23 de septiembre de 2013
SEGURIDAD MEDIANTE CODIFICACION
Redes de aéreas locales: son susceptibles a amenazas. El equipo de red debe conectarse a contactos para evitar daños causados por transitorios de voltaje. Los datosdeben de ser respaldados en casa de una falla del disco duro.
Las estaciones de trabajo deben de estar protegidas con antivirus, y se deben solicitar contraseñas para el acceso a la red. Las redesinalámbricas también deben de protegerse mediante codificación.
CODIFICACION:
La codificación transforma un mensaje de manera que su contenido queda oculto a los lectores no autorizados.
En elcontexto de la computación la codificación sirve de muchas maneras entre las siguientes:
Desordenar los datos enviados por la redes con cables o inalámbricas para evitar instrucciones.
Asegurar losnúmeros de las tarjetas de crédito y otra información personal transferida de las computadoras de los compradores a los sitios de comercio electrónicos.
Codificar los archivos de computadoras permanentespara los datos que contienen no pueden ser utilizados si el archivo se pierde o se encuentra en riesgo
Desordenar el contenido de los mensajes de correo electrónico para conservar la privacidad.
Comofunciona la codificación:
Un mensaje sin codificar se conoce como texto simple.
Y un mensaje codificado se denomina texto cifrado.
Ahora el proceso de convertir un texto simple a un texto cifradose le denomina codificación y al proceso inverso de texto cifrado a texto simple se le llama descodificación.
Como se descodifica un mensaje:
Se codifican mediante un algoritmo criptográfico es unprocedimiento para codificar y descodificar un mensaje. Una clave criptográfica o simplemente clave es una palabra numero o frase que debe conocerse para codificar o descodifiacr un mensaje.CODIFICACION SOLIDA O DEBIL
Codificación solida: se define a grandes rasgos como muy difícil de comprender AES (estándar avanzado de codificación), tecnología utilizada para WPA2 ES UNA DE LAS CLEVES...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica aplicada
  • Informatica aplicada
  • informatica aplicada
  • informatica aplicada
  • aplicaciones informaticas
  • Aplicaciones informaticas
  • Informatica Aplicada
  • aplicaciones informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS