Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
INSTRUCTOR:
INGENIERÍA DE SISTEMAS
“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8b
VUfLtxTDfITvLlez0A==”
“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4
zfOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAA
Q==”
“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A
qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6
Cpv2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANr
g4afkPHmb1xikm4mUrOvF5f/97EkvIHS9+
+uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC9UCIQCTCj4uJuMFo
07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9KukKzRP508M1y
G9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUAB”
3
algoritmos clásicos. ¿Qué nota? ¿Qué puede decir de cada uno? Luego de
“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
abierto. Su papel consiste en hacer que los usuarios tomen conciencia de las
números elemental.
5
https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE está
archivos. Las empresas que contratan con usted deben tener la posibilidad
criptográfico.
parece natural establecer cuáles son los bienes informáticos para proteger. A primera
vista, puede decirse que estos son: el hardware; el software y los datos. Entre ellos,
Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el
hardware puede ser físicamente dañado por la acción del agua, el fuego, los
sabotajes, etcétera.
8
errores de operación.
Las líneas de comunicación redes LAN o WLAN pueden verse interferidas por sin
número de atacantes que buscan usurpar o robar datos por medios no autorizados
revela que la mayoría de los hechos se cometen por intrusos individuales. Un por
militar.).
de:
Por estas y otras razones, los temas relacionados con la seguridad informática han
tomado gran interés a nivel mundial ya que con esto se evitará la llamada guerra
evitar su uso indebido, que puede ocasionar serios problemas en los bienes y
seguridad informática.
Ellas son, probablemente, las primeras que se introducen en todas las instalaciones
informáticas. Esto se debe a dos factores; por un lado, ante la ocurrencia de una
catástrofe las pérdidas serían completas, por otro, estas medidas de protección son
especiales.
Por su parte, las medidas de seguridad técnicas y lógicas, pretenden proteger, tanto
identificar de forma unívoca al remitente, sino que este asuma todas las
para explorar más allá de las fronteras nacionales. Pero con ello, surgieron también
cumplir con los compromisos que el documento establezca para con el individuo.
gran parte de actividades humanas sean cada vez más dependientes de los
protagónica.
12
conjunto de métodos que permiten una comunicación segura entre las partes
denomina clave simétrica. La simetría se refiere a que las partes tienen la misma
siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición
aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se
llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la
entidad que certifique que esta se encuentra plasmada en una base de datos que se
pueda acceder desde cualquier lugar del mundo, esta no se puede solo hacerla y
escanearla ya que esto debe contar con medios biométricos especializados para
de mantener la seguridad de los datos del correo electrónico, de los archivos, las
13
interfaz fácil de utilizar para mantener la seguridad de los datos, mientras que las
en las computadoras y que se transmiten por intranets e Internet. Para una mayor
Sirve también para enviar ficheros codificados en formato ASCII por correo
electrónico. Es mucho mejor que otros sistemas como el UUENCODE porque antes
populares son la 2.6 (para MS-DOS) y la actual 6.0.2 (para Windows 9x). También
14
existen versiones de PGP para Macintosh, Unix, Linux y para casi cualquier sistema
PGP tiene además, una función muy útil llamada "armadura ASCII" que permite
convertir los archivos encriptados de cualquier tipo en ficheros de texto ASCII. Así,
por ejemplo, un archivo binario, como sucede con un programa, puede encriptarse,
atreves de redes publicases, es por medio de canales VPN, estos son canales
privados, con esto evitaremos que personas ajenas estén espiando, esto lo hacemos
para evitar las acciones en contra de los datos de una organización. El uso de redes
estas redes se crean canales virtuales o túneles por los cuales viaja la información
También tienes a tu alcance opciones de pago, con las que, por otro lado, no deberás
medida en los servicios gratuitos. Cada proveedor de internet ofrece los servicios
VPN, cada proveedor coloca el precio por usar estas redes privadas. Se
15
encriptados, llevándolo a cabo bit por bit dándonos mejor facilidad de uso dándonos
eficacia e integridad en los procesos que estamos llevando, aportando también una
gran seguridad. Por lo cual diría y optaría por un esquema de cifrado simétrico para
LIMITACIONES DE LA CRIPTOGRAFÍA
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta
para funciones hash, factorizando grandes números, etc.- la fuerza bruta es más fácil
CONCLUSIONES
https://www.pcworld.es/mejores-productos/internet/mejores-vpn-gratis-3673126/
https://www.gb-advisors.com/es/criptografia-y-seguridad-informatica/