Está en la página 1de 2

CIFRADO Y AUTENTICACION

CONTENIDO

Para comprender un poco mejor el tema de cifrado y autenticación es necesario definir los
siguientes conceptos.

CRIPTOGRAFIA

La criptografía según la etimología proviene del griego (kryptós), “oculto”, y graphé, “grafo” o
“escritura”, que literalmente sería “escritura oculta” se puede definir como la técnica
de cifrado o codificación destinado a cambiar las representación lingüística de mensajes con la
finalidad de hacerlos incomprensible a la persona no autorizada.

El objetivo de la criptografía es conseguir que los mensajes sean confidentes para lo cual se
diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la
llamada criptografía clásica.

Con la aparición del campo de la informática y el uso de las comunicaciones digitales, se han
producido problemas con relación a la seguridad. Las transacciones que se realizan a través de
la red pueden ser interceptadas, por lo tanto, la información que fluye en los sistemas en las
empresas o entidades deben estar implementados y protegidos mediante el cifrado y
protocolos de seguridad.

CIFRADO

En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con


cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura
lingüística, de tal manera que sea incomprensible o difícil de comprender a toda persona que
no tenga la clave de seguridad (clave de descifrado) del algoritmo.

Para una información altamente reservada es necesario cifrar los datos. Los datos cifrados no
se pueden leer a menos que el lector sepa la manera de descifrarlos. El cifrado también forma
la base de los buenos esquemas para la autenticación de usuarios en una base de datos.
AUTENTICACION

La autenticación es el proceso de verificar y confirmar la identidad de una persona o software


conecte a una base de datos, la forma más sencilla consiste en una password o contraseña
que se debe ingresa cuando se realiza una conexión a la base de datos.

La autenticación basada en palabras clave se usa ampliamente en los sistemas operativos y


bases de datos. pero el uso de contraseñas tiene algunos inconvenientes, especialmente en
una red. Si un hacker es capaz de rastrear los datos que circulan por la red, puede ser capaz
de encontrar la contraseña que se está enviando por la red. Una vez que el hacker obtiene el
usuario y contraseña, se puede conectar a la base de datos suplantando al usuario legal.

CONCLUSIONES

Que mediante la aplicación de técnicas de cifrado y autenticación el administrador de una base


de datos debe estar estar preparado para mantener la integridad y la seguridad de la
información de una base de datos e información en la red.

También podría gustarte