ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comprension De Datos


Enviado por   •  5 de Septiembre de 2013  •  2.087 Palabras (9 Páginas)  •  272 Visitas

Página 1 de 9

3 Cifrado y compresión de datos

La capa 6 también es responsable del cifrado de datos: el cifrado de los datos protege la información durante la transmisión. Las transacciones financieras (por ej., los datos de las tarjetas de crédito) utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino.

Otra de las funciones de esta capa de presentación es la compresión de los archivos. La compresión funciona mediante el uso de algoritmos (fórmulas matemáticas complejas) para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.

Ya nuevamente hemos terminado otra capa, así que ya ves que esto es muy sencillo y nos vamos acercando a nuestro Windows 2008 Server. Antes terminemos con la última y más sencilla capa...

Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.

El texto plano que está encriptado o cifrado se llama criptograma.

Aclaración: encriptación vs. cifrado

Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt.

En primera instancia el Servicio de Acceso Privado a REDUNAM te proporcionará el uso de 4 protocolos:

 http

 https

 telnet

 ssh

http

Protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.

El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML) entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.

https

El protocolo HTTPS es una versión segura del protocolo HTTP que implementa un canal de comunicación seguro y basado en SSL (Secure Socket Layers) entre el navegador del cliente y el servidor HTTP.

HTTPS trabaja por defecto por el puerto 443 TCP, y antes de enviar los datos realiza algunas acciones previas.

Para hacer esta negociación, el cliente envía al servidor las opciones de cifrado, compresión y versión de SSL junto con algunos bytes aleatorios llamados Challenge de Cliente.

El servidor, escoge las opciones de cifrado, compresión y versión de SSL entre las que ha ofertado el cliente y le envía su decisión y su certificado.

Ambos negocian la clave secreta llamada master secret y usando esta clave, la Challenge de Cliente y las opciones pactadas se envían la información encriptada de tal manera que de ser interceptada no se puede descifrar.

telnet

La herramienta Telnet es una implementación del protocolo Telnet. Esto significa que traduce las especificaciones del protocolo al lenguaje de programación para crear un programa que pueda emular una terminal.

Telnet opera en un entorno de cliente/servidor. Esto significa que la máquina remota se configura como servidor, por lo que espera la solicitud de servicio de otra máquina. Por lo tanto, dado que la máquina envía datos que deben mostrarse, el usuario siente que está trabajando directamente en una máquina remota. En UNIX, el servicio se brinda por medio de lo que se conoce como un daemon, una tarea pequeña que se ejecuta en un plano de fondo. El daemon de Telnet se denomina Telnetd.

Ssh

Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro.

Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad (nadie más que el servidor y el cliente pueden leer la información que se envía a través de la red). Como resultado, no es posible controlar la red con unrastreador.

El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación)

El cliente de servidores de Telnet/SSH permite a cualquier equipo con Sun Java 1.4+ acceso a servidores internos.

NOTA: El cliente de Telnet/SSH soporta solamente SSH Version 1.0.

PGP (Pretty Good Privacy) es un criptosistema (sistema de cifrado) inventado por Philip Zimmermann, un analista de sistemas. Desde 1984 hasta 1991, Philip Zimmermann trabajó en un programa que permitiera ejecutar el algoritmo RSA en los PC (PGP).

Sin embargo, dado que estaba utilizando RSA sin la autorización de sus autores, su investigación le costó 3 años de juicios, cuyo resultado fue que, desde 1993, el programa se vendiera por unos US$150.

Es extremadamente rápido y fiable, lo que lo hace casi imposible de criptoanalizar.

El principio de PGP

PGP es un sistema de criptografía híbrido que usa una combinación de funciones tomadas de la criptografía de clave pública y de la criptografía simétrica.

Cuando un usuario cifra un texto con PGP, los datos primero se comprimen. Esta compresión de datos permite

...

Descargar como (para miembros actualizados)  txt (13.4 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com