Munekithamoxa

Páginas: 9 (2103 palabras) Publicado: 24 de marzo de 2011
UNIVERSIDAD TECNOLÒGICA DE PUEBLA

TECNOLOGIAS DE LA INFORMACIN Y COMUNICACIÓN

ADIMNISTRACION DE SERVIDORES II

SEGURIDAD Y AMENAZA DE LA INFORMACION

VALIENTE RODRIGUEZ KARLA ROMINA

5J

10/03/11

INTRODUCCION

La presente investigación se refiere al tema de seguridad y amenazas de la información, el cual especifica las formas o medios por los cuales el usuario puede proteger suinformación, también muestra algunos de los medios por los cuales se pueden infiltrar usuarios ajenos a la PC-

SEGURIDAD Y AMENAZAS DE LA INFORMACION

Autenticación

Es el acto de establecimiento o confirmación de algo como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedenciaENCRIPTACION

La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados o cifrados).

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista.

METODOS DE ENCRIPTACIONEncryptionString

Consiste en tomar un mensaje y una clave de usuario, después sigue la combinación de estos y se produce una cadena modificada.

Texto a codificar: ENCRYPTION
Caracteres del Texto: E N C R Y P T I O NCódigos ASCII: 69 78 67 82 89 80 84 73 79 78
Contraseña KEY: K E Y K E Y K E Y K
Caracteres de KEY: 75 69 89 75 69 89 75 69 89 75Suma de Códigos ASCII: 144 147 156 157 158 169 159 142 168 153
En caracteres:  “ œ  ? © Ÿ ? ¨ ™
Texto codificado: “œ?©Ÿ?¨™

Transposition

En este método los mismos caracteres que son usados para la creación del mensaje, son también usados para la encriptación.

Cifrado de sustitución

El cifrado de sustitución consiste en reemplazar una o más entidades(generalmente letras) de un mensaje por una o más entidades diferentes. Existen varios tipos de criptosistemas de sustitución:

La sustitución mono alfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
La sustitución poli alfabética consiste en utilizar una serie de cifrado mono alfabético que son re-utilizados periódicamente.
La sustitución homófona haceposible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

APLICACIONES

CryptoForge

Es un programa para encriptar para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, ymensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos. Una vez que la información ha sido encriptado, puede ser almacenada en un medio inseguro, o transmitida en una red insegura (como Internet) y aún así permanecer en el más estricto secreto. Luego, la información puede ser desencriptada (descifrada) a su formato original.
PGP

Pretty GoodPrivacy o PGP es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

Camouflage

Es una utilidad que te permite ocultar ficheros a ojos demasiado fisgones desordenando dicho fichero y eliminando el tagque adjudica a cada tipo de fichero el programa que lo ejecuta.

Los ficheros camuflados tienen funciones como de cualquier otro fichero normal, los puedes enviar por correo electrónico sin levantar ningún tipo de sospecha.

Para mayor seguridad puedes proteger mediante contraseña tus ficheros camuflados. Contraseña que será necesaria cuando se quiera realizar la extracción del fichero....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS