ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Pedir Ayuda


Enviado por   •  12 de Abril de 2014  •  4.960 Palabras (20 Páginas)  •  215 Visitas

Página 1 de 20

SEGURIDAD EN INTERNET PARTE II

Lee los módulos 3 y 4 del e-book de security 5, una vez comprendido y analizado los temas, responde, con tus propias palabras, las siguientes preguntas:

• Investiga 5 definiciones y ejemplos del término “cifrado”

Definiciones:

1. El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.

2. Escribir en clave o en cifra.

3. Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).

4. Método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo.

5. Es el sistema de archivos encriptado o cifrado es un sistema de archivos NTFS que permite la encriptación o cifrado de los archivos. Esta tecnología permite proteger los datos almacenados en archivos en en particiones NTFS de un disco duro.

Ejemplos:

1. Cuando algo viene cifrato (o criptografado), por ejemplo un mensaje de e-mail, significa que las informaciones vienen mezcladas en modo que no puedan ser leídas por quien no conozca la llave de lectura. Cuando el destinatario recibe un mensaje de e-mail, para poder leerlo debe ser descifrado.

2. Algunos virus se cifran o codifican automáticamente a sí mismos, cada vez que realizan una nueva infección. Esta operación de cifrado consiste en realizar operaciones matemáticas sobre cada una de las secciones del contenido del virus. El resultado es la modificación del código del virus, que dificulta la detección del mismo por parte del antivirus.

3. El cifrado transparente es otro tipo de cifrado de software informático. Se puede descargar en una computadora para cifrar todo automáticamente. Esta es una de las formas más seguras de cifrado disponible, ya que no deja de lado todo lo que pueda ser olvidado cuando se utiliza el cifrado manual. Cada aplicación ejecutable y archivo creado en el equipo tiene una copia cifrada que puede soportar sobrecargas de energía y proteger la información en caso de que una computadora sea robada.

4. No todo el cifrado se realiza a través de un programa de computadora. Puedes cifrar la información por ti mismo. Una de las formas más sencillas de hacer esto es mediante el cifrado simétrico. Aquí, una letra o número coincide con otra letra o número en el código de cifrado. Puedes hacer el código tu mismo, por ejemplo: a=1, b=2, z=3, etc. Puedes tomar cualquier texto escrito y reemplazar las letras y números por su homólogo codificado, cifrando así el texto.

5. El cifrado asimétrico es una forma segura y fácil que puede ser utilizada para cifrar los datos que recibirás. En general se realiza electrónicamente. Una clave pública se proporciona a quien quieras, o se publica en alguna parte para que el público la obtenga. Luego, puedes cifrar la información con la tecla y enviarla. Esto se suele hacer al escribir correos electrónicos. Sin embargo, para descifrar el código cifrado, hay otra clave, una privada, que sólo la tiene una persona. Esto significa que, si bien cualquiera puede cifrar los datos con la clave pública, sólo puede ser leída de nuevo por el que tiene la clave privada.

6. El cifrado manual es un tipo que implica el uso de software de cifrado. Se trata de programas informáticos que permiten cifrar varios bits de información digital. Esta codificación implica la participación completa del usuario. Los archivos que él o ella desea cifrar son elegidos y, luego se selecciona un tipo de codificación de una lista que proporciona el sistema de seguridad. Esta es grande para las computadoras personales, ya que permite a un usuario cifrar los archivos personales de una manera que se adapte a él o ella, protegiendo así el material personal en una computadora.

• En el siguiente sitio:

http//www.estsoft.com/en/default.aspx?wbs=2.0.1.1&num=18 investiga el uso de este programa: alftp.exe.

Es un programa que está reconocido como un líder en la innovación en la industria de software ya que se han esforzado para mejorar la calidad de vida a través de la innovación de software, crea productos de software.

• Describe lo que es un certificado digital e investiga tres ejemplos de empresas que expidan este certificado

Es un mensaje en claro, es decir, mensaje reconocible, al que se le aplique un algoritmo de cifrado, se generará como resultado un mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado.

Certificados digitales y cifrado de un mensaje de correo electrónico en un sistema de seguridad de los mensajes, donde se identifica el componente principal.

 Se captura el mensaje.

 Se recupera la clave pública del certificado digital del destinatario.

 Se genera la clave de sesión simétrica de un único uso.

 Se realiza la operación de cifrado en el mensaje mediante una clave de sesión.

 Se cifra la clave de sesión mediante la clave pública del destinatario.

 Se incluye la clave de sesión cifrada en el mensaje cifrado.

 Se envía el mensaje.

El cifrado funciona según el mismo principio. El proceso utiliza algoritmos matemáticos complejos para codificar información digital. Solamente personas o equipos con la “clave” de software correcta pueden descifrar la información y volver a ponerla en el orden correcto. Si utiliza software de cifrado de clave pública, el tipo de cifrado más conocido, el

...

Descargar como (para miembros actualizados)  txt (32.9 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com