Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad de La Información
Seguridad de La Información
Introducción
2
Febrero 8, 2015 [Security +]]
Conceptos de Criptografía
Simétrica vs Asimétrica
3
Febrero 8, 2015 [Security +]]
4
Febrero 8, 2015 [Security +]]
Cifrado de transporte
Con este tipo de cifrado, se hace muy difícil para un individuo aprovechar
la red y mirar en una conversación entre dos estaciones de trabajo ya que
la información ya está cifrada.
5
Febrero 8, 2015 [Security +]]
Hashing
Un hash también puede actuar como una firma digital en que puede
ofrecer alguna autenticación de archivos y datos de uno. También asegura
que los datos que se recibe tienen integridad. Por lo tanto, esto significa
que uno no tiene para cifrar toda la información de cada uno.
También hay que asegurarse de que los hashes tienen ninguna colisión.
Esto básicamente significa que dos mensajes diferentes que contienen
información diferente no pueden tener el mismo hash.
6
Febrero 8, 2015 [Security +]]
Hash Functions
Esta técnica no implica ninguna tecla. Más bien se utiliza un valor de hash
de longitud fija que se calcula sobre la base del mensaje de texto sin
formato. Las funciones hash se utilizan para comprobar la integridad del
mensaje para asegurar que el mensaje no ha ser alterado, comprometida
o afectados por el virus.
Elementos de PKI
8
Febrero 8, 2015 [Security +]]
Protocolos de comunicación:
9
Febrero 8, 2015 [Security +]]
FTP - El protocolo FTP simple y llano que ha estado presente desde 1970.
El acrónimo de " File Transfer Protocol " . Por lo general, se ejecuta a través
del puerto TCP 21.
SCP - una variante de la utilidad rcp BSD que transfiere archivos a través de
sesión SSH. El protocolo SCP ha sido sustituido en su mayoría por el
protocolo más amplio SFTP y algunas implementaciones de la utilidad "
SCP " en realidad usar SFTP en su lugar.
10
Febrero 8, 2015 [Security +]]
Conclusion
11