Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estado de Campeche
El modelo de protección del sistema se puede ver en forma abstracta como una
matriz, la matriz de acceso.
Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los
necesita para hacer su trabajo, de esta forma se puede compartimentar a los
usuarios, haciendo más estricta la regla general de acceso.
Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles y
compartimentos.
Permite:
• Detectar los intentos de penetración en el momento en que se producen.
• Advertir en consecuencia.
Cifrado
• Existen muchas defensas frente a los ataques informáticos, que abarcan toda la
gama que va desde la metodología a la tecnología. La herramienta de carácter mas
general que esta a disposición de los usuarios y de los diseñadores de sistemas es la
criptografía.
Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares mas
allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente
hasta que la Z se convertía en C.
Gronsfeld
Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Métodos y técnicas de encriptación
Cesar
Esta técnica consistía simplemente en sustituir una letra por la situada tres lugares mas
allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente
hasta que la Z se convertía en C.
Gronsfeld
Este método utiliza mas de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra.
ACTIVIDAD
Elaborar una tabla comparativa de las diferentes técnicas de cifrado donde incluyas
ventajas y desventajas, en tu conclusión comentar cual consideras que es la más
adecuada.
Documento en Word o pdf, según su preferencia. Debe de contener portada,
contenido, conclusión y bibliografía.
Guardar el archivo como Cifrado. Matriculas, es en equipo.
El envío es el día jueves 17 de Junio de 2021, en horario de 6:00 P.m.