Archivo de la etiqueta: Cifrado

Fundamentos de Criptografía: Tipos de Cifrado y Principios de Seguridad

Principios Fundamentales de la Seguridad en Criptografía

La seguridad en la criptografía se sustenta en varios pilares esenciales para proteger la información:

Fundamentos de Criptografía: Exploración de Algoritmos Simétricos y Asimétricos

Cifrado por Transposición

e) Cifrado AMSCO

Es una transposición columnar en la que los elementos del texto cifrado son escogidos, alternativamente, como letras simples y pares de letras. Así, la palabra MATEMÁTICAMENTE será cifrada con la clave COPLA como sigue: TTE MIC MAN ATA EME.

f) Cifrado por Transposición por Ruta

Consiste en repartir el mensaje a cifrar en una figura geométrica, normalmente un paralelepípedo, y definir una ruta para leer el mensaje. La complejidad de la ruta determinará Seguir leyendo “Fundamentos de Criptografía: Exploración de Algoritmos Simétricos y Asimétricos” »

Criptografía: Fundamentos, Técnicas y Aplicaciones en la Seguridad Informática

Criptografía: Fundamentos, Técnicas y Aplicaciones

La criptografía consiste en escribir con una clave secreta para proteger datos. Permite enviar mensajes en clave secreta a través de la red.

Cifrado

Cifrar: Proteger datos modificándolos usando una clave. Aplicaciones:

Criptografía: Tipos, Métodos y Seguridad en la Información

La criptografía: Protección de la Información

La criptografía es la ciencia de cifrar y descifrar información utilizando técnicas especiales. Se emplea frecuentemente en mensajes que solo deben ser leídos por las personas a las que van dirigidos.

Pilares de la Seguridad en Redes

Los problemas de seguridad de las redes se dividen generalmente en las siguientes cuatro áreas:

  1. El secreto: se encarga de mantener la información fuera del alcance de usuarios no autorizados.
  2. La validación de identificación: Seguir leyendo “Criptografía: Tipos, Métodos y Seguridad en la Información” »

Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico

Criptografía: Métodos y Aplicaciones

1. Enigma: El Cifrado Polialfabético

Enigma fue un dispositivo electromecánico de cifrado. Su funcionamiento se basaba en:

  • Un teclado con las letras del alfabeto, que actuaban como interruptores.
  • Cilindros rotatorios que modificaban la conexión eléctrica.

Al teclear una letra, la máquina devolvía otra diferente, según la posición de los cilindros. El primer cilindro giraba 26 posiciones por cada pulsación, generando un cifrado polialfabético. Los otros Seguir leyendo “Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico” »

Aspectos Clave de la Seguridad Informática: Protección y Estrategias Efectivas

Aspectos de Seguridad Básica

Definición: Protección de la información que se almacena o transmite para que las personas no autorizadas no puedan hacer uso de ella.

  • Confidencialidad: No ser accedida por personas no autorizadas.
  • Integridad: Impedir que sea modificada o borrada.
  • Disponibilidad: Tenerla disponible en cualquier momento.
  • No repudio: El emisor no puede negar que es el autor y el destinatario no puede negar que la ha recibido.

Los métodos más importantes para realizar un ataque pueden ser: Seguir leyendo “Aspectos Clave de la Seguridad Informática: Protección y Estrategias Efectivas” »

Metrica 3: Desarrollo y Mantenimiento de Sistemas de Información

Metrica 3

Objetivos

  • Proporcionar o definir sistemas de información para la organización mediante una estrategia de desarrollo.
  • Dotar a la organización de productos de software que satisfagan a los usuarios.
  • Mejorar la productividad de los STIC (Servicios y Tecnologías de la Información y Comunicación).
  • Facilitar la operación, mantenimiento y uso de productos de software.
  • Facilitar la comunicación entre los distintos participantes del producto software.

Características

Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado Seguir leyendo “Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas” »

Fundamentos de Redes y Telecomunicaciones

Mecanismo de Autenticación de Mensajes Mediante MAC

Emisor y receptor comparten una clave. Cuando el emisor tiene que enviar un mensaje, calcula el código de autenticación (MAC) como una función del mensaje y de la clave. Transmite el mensaje y el código al destino. El receptor realiza los mismos cálculos en el mensaje recibido: utilizando la misma clave secreta, genera un nuevo código de autenticación del mensaje. Compara el código recibido con el calculado. Suponiendo que solo el emisor Seguir leyendo “Fundamentos de Redes y Telecomunicaciones” »

Seguridad en Bases de Datos: Protocolo TLS y Gestión de Usuarios

Servicios de Seguridad

El protocolo TLS (Transport Layer Security) implementa servicios de confidencialidad, integridad y autenticación de datos entre un cliente y el Sistema Gestor de la Base de Datos (SGBD).