Marco Teorico Encriptacion De Datos

Páginas: 36 (8933 palabras) Publicado: 4 de noviembre de 2014
CAPITULO III MARCO TEORICO
Supuesto No. 1: La encriptación permite garantizar el envío de datos de forma segura (VERDADERO).
3.1. Seguridad que brinda el cifrado de datos
La seguridad y encriptación, van de la mano. Un método adecuado de encriptación, nos brindará seguridad indudablemente.
El cifrado de datos garantiza que la información sea ilegible para individuos, entidades oprocesos no autorizados. Consiste en transformar un texto claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico.
La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo decifrado usado. Es decir, el algoritmo de cifrado a menudo es público, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje.
190517081500
Figura No. 1
Usos de la encriptacion: la encriptacion de datos nos garantiza la seguridad e integridad de nuestros datos, dado que siempre habran personas para las cuales nuestra informacionsera un reto obtener.
Los algoritmos que se utilizan en las comunicaciones seguras de Internet son públicos prácticamente siempre, por lo que es necesario centrarse en crear claves suficientemente seguras.
No obstante, esa contraseña que enviamos desde el navegador, se envía cifrada al servidor a través de Internet. Si alguien consiguiera captar la información en la que viaja la contraseña sípodría introducir ese texto cifrado en una aplicación de criptoanálisis e intentar descifrarla y después usarla.
La mayoría de aplicaciones en Internet que manejan información sensible, como contraseñas, ofrecen seguridad basada en algoritmos de cifrado avanzados a través de una conexión segura SSL.
Cuando el navegador entra en una página segura el protocolo de navegación deja de ser http paraser https. Esto se podrá observar en la barra de direcciones del navegador que la URL ha cambiado y empieza por https.

Figura No. 2
Protocolo seguro de transferencia de hipertexto: más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP.
Supuesto No. 2:Para la gestión de información personal a través de la web, el mecanismo que se utiliza es la encriptación (VERDADERO).
3.2. Integridad y Confidencialidad de la Información
Todo tipo de información que se utiliza en internet para lo que es el comercio electrónico u otro tipo de transacciones utiliza mecanismos que impiden que esa información sea robada con facilidad.
Por eso la información es elprincipal patrimonio de cualquier organización o institución, por lo que su protección y seguridad resulta imprescindible, máxime en un momento en el que Internet y las relaciones electrónicas se han establecido como la nueva forma de relacionarse, con las ventajas innegables, pero también con los riesgos que esto conlleva.
Al ser información muy privada de las personas debe de tratarse con muchocuidado, específicamente de los usuarios que utilizan internet para realizar cualquier tipo de transacción.
La realización de compras electrónicas, el ingreso de una  tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales,realización de llamadas telefónicas, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza.

Figura No. 3
Uso de la encriptación en información confidencial: los usuarios que hacen uso del internet para realizar sus transacciones necesitan tener la garantía de que la información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Marco teórico dat
  • Marco Teorico De Las Bases De Datos
  • Encriptacion De Datos
  • Encriptacion De Datos
  • Marco Teorico Php Base De Datos, Mysql
  • Base De Datos Marco Teorico
  • Tecnicas De Encriptacion De Datos
  • Marco teorico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS