Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administración de claves
Aplicaciones
Existen numerosas aplicaciones para los algoritmos
simétricos y asimétricos.
El token de generación de contraseñas de única vez es un
dispositivo de hardware que utiliza la criptografía para
generar una contraseña única. Una contraseña de única
vez es una cadena de caracteres numérica o alfanumérica
generada automáticamente que autentica al usuario para
una transacción de solo una sesión. El número cambia
cada 30 segundos aproximadamente. La contraseña de la
sesión aparece en una pantalla y el usuario introduce la
contraseña.
La industria de pago electrónico utiliza 3DES. Los
sistemas operativos utilizan DES para proteger los
archivos de usuarios y los datos del sistema con
contraseñas. La mayoría de los sistemas de archivos de
cifrado, como NTFS, utilizan AES.
Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE), que es un
componente fundamental de las redes privadas
virtuales (VPN) de IPsec.
Secure Sockets Layer (SSL), un medio para
implementar la criptografía en un navegador web.
Shell seguro (SSH), un protocolo que proporciona una
conexión de acceso remoto segura a un dispositivo de
red.
Pretty Good Privacy (PGP), un programa informático
que proporciona privacidad y autenticación
criptográfica para mejorar la seguridad de las
comunicaciones por correo electrónico.
Una VPN es una red privada que utiliza una red pública,
generalmente Internet, para crear un canal de
comunicación seguro. Una VPN conecta dos terminales
como dos oficinas remotas mediante Internet para crear la
conexión.
Las VPN utilizan IPsec. IPsec es un conjunto de
protocolos desarrollado para lograr servicios seguros en
las redes. Los servicios de IPSec permiten la
autenticación, la integridad, el control de acceso y la
confidencialidad. Con IPsec, los sitios remotos pueden
intercambiar información cifrada y verificada.
Los datos en uso son una preocupación cada vez mayor
para muchas organizaciones. Cuando se encuentran en
uso, los datos ya no tienen cualquier protección porque el
usuario necesita abrir y cambiar los datos. La memoria del
sistema contiene los datos en uso y puede contener los
datos confidenciales como la clave de cifrado. Si los
delincuentes comprometen los datos en uso, tendrán
acceso a los datos almacenados y a los datos en
movimiento.