Archivo de la etiqueta: Criptografía

Fundamentos de Criptografía: Cifrado César, Asimétrico, Simétrico, Híbrido y PKI

Cifrado César

El Cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A), Seguir leyendo “Fundamentos de Criptografía: Cifrado César, Asimétrico, Simétrico, Híbrido y PKI” »

Internet: Historia, Servicios, Seguridad y Protocolos

Internet: La Red Global

¿Qué es Internet?

Internet es una red mundial formada por dispositivos que se comunican entre sí a través de un idioma llamado protocolo y que tiene como misión principal el intercambio de información.

¿Qué necesitamos para usar internet?

Comunicación en Redes: Del Modelo Cliente/Servidor a la Seguridad

Modelo Cliente/Servidor y Arquitecturas de Red

Modelo de comunicación cliente/servidor: Uno de los procesos (servidor) ejecuta los encargos (comandos) que le hace el otro proceso (cliente).
Aplicación distribuida: Los diferentes programas que componen la aplicación pueden estar situados en diferentes máquinas (máquina y servidor).
Visión de conjunto: Tenemos dos niveles de problema:

Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica Seguir leyendo “Cuestionario sobre Seguridad Informática y Criptografía” »

Guía Completa de Trusted Computing y DVB-T

Trusted Computing

La tecnología de trusted computing (procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones específicas para contenidos. Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza. En concreto, un sistema TC almacena las claves, contraseñas Seguir leyendo “Guía Completa de Trusted Computing y DVB-T” »

Conceptos Clave en Seguridad Informática

Big Data e Internet de las Cosas

Big Data

Big data se refiere a la gestión y análisis de grandes volúmenes de datos que no pueden ser tratados de manera convencional. Permite realizar pronósticos y diagnósticos que de otra forma pasarían desapercibidos, mejorando diversos ámbitos de la vida. Sin embargo, la facilidad con la que las personas comparten sus datos personales, como en las tarjetas bancarias, plantea desafíos de privacidad.

Internet de las Cosas

El internet de las cosas (IoT) conecta Seguir leyendo “Conceptos Clave en Seguridad Informática” »

Seguridad lógica: medidas, criptografía y firma digital

Seguridad lógica: conjunto de medidas destinadas a la protección de los datos y aplicaciones, así como a garantizar el acceso a la información únicamente por las personas autorizadas

Seguridad corporativa:

Una empresa debe establecer normas claras de lo que se puede o no hacer dentro de un sistema informático, como instalación, mantenimiento, control de acceso, utilización de recursos de las redes, mantenimiento de las redes, privacidad.

Autenticación de usuarios

,

trata de evitar accesos indebidos. Seguir leyendo “Seguridad lógica: medidas, criptografía y firma digital” »

Que es la transposición de virus

La criptografía es la ciencia de cifrar y descifrar información con técnicas especiales, usado frecuentemente en mensajes que solo puedan ser leídos por las personas a las que van dirigidos. 
Los problemas de seguridad de las redes se dividen de forma general es las siguientes cuatro áreas: 
 1. El secreto , encargado de mantener la información fuera de las manos de usuarios no autorizados.
2. La validación de identificación, encargada de determinar la identidad de la persona u ordenador Seguir leyendo “Que es la transposición de virus” »