ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Encriptacion De Datos


Enviado por   •  1 de Junio de 2013  •  2.472 Palabras (10 Páginas)  •  589 Visitas

Página 1 de 10

Encriptación de datos

¿QUÉ ES LA ENCRIPTACIÓN DE DATOS?

Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como "desencriptar" el mensaje codificado.

El esquema básico de encriptación implica la utilización de un password o clave para encriptar el mensaje de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado.

CRIPTOGRAFÍA

La encriptación de datos funciona utilizando la criptografía. La criptografía es la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura (como Internet) y aún así permanecer secreta.

Luego, los datos pueden desencriptarse a su formato original.

Algoritmo criptográfico: Un algoritmo criptográfico, o cifrador, es una función matemática usada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos. Para encriptar, el algoritmo combina matemáticamente la información a proteger con una llave provista.

El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación realmente bueno, entonces no hay ninguna técnica significativamente mejor que intentar metódicamente con cada llave posible

El resultado de este cálculo son los datos encriptados. Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados.

La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:

• Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada

• Secuencias o permutaciones que son en parte definidos por los datos de entradas.

Diferencias entre el proceso de encriptación y desencriptación

La encriptación es el proceso en el cual los datos a proteger son traducidos a algo que parece aleatorio y que no tiene ningún significado (los datos encriptados). La desencriptación es el proceso en el cual los datos encriptados son convertidos nuevamente a su forma original.

LA ENCRIPTACIÓN ABARCA

Consultoría de Seguridad y Gestión del Riesgo

Dentro de esta línea están los servicios de consultoría dedicados a la definición de planes directores de seguridad, políticas y planes de seguridad preventiva y

planes de contingencia.

Arquitecturas de Seguridad

Línea dedicada al diseño e integración de soluciones corporativas de seguridad perimetral, de infraestructuras y de sistemas. Entre otras soluciones, en esta línea se encuentran las plataformas de seguridad perimetral (cortafuegos, redes privadas virtuales, etc.), de contenidos, de detección y prevención de intrusiones, de análisis y gestión de vulnerabilidades.

Certificación y Firma Electrónica

Esta línea de nuestra oferta se ocupa del despliegue de Infraestructuras de Certificación (PKI) corporativas, desde la definición de Políticas y Prácticas de Certificación hasta el despliegue de servicios avanzados como el Sellado de Tiempo o la Validación. Se incluyen los trabajos de integración de las Tecnologías de Certificación (firma, cifrado, autenticación) en los Sistemas de Información.

Gestión de Identidades

Son sistemas de gestión de seguridad corporativa efectivos y alineados con la realidad del negocio. Entre las soluciones de gestión de identidades se pueden destacar los sistemas de gestión de información de seguridad y control de fraude, los Directorios.

La seguridad informática debe garantizar:

• La Disponibilidad de los sistemas de información.

• El Recupero rápido y completo de los sistemas de información

• La Integridad de la información.

• La Confidencialidad de la información.

FUNCIONAMIENTO

Para la encriptación de datos se utiliza comúnmente un sistema de clave pública que permite conjuntamente con la firma digital, el aseguramiento de la integridad de los datos transmitidos o almacenados.

La encriptación con algoritmos de clave publica, funciona con un par de llaves, una publica y una privada. Estas claves permiten que el receptor y emisor mantengan una comunicación confiable permitiendo que los datos viajen a través de la red encriptados y que al llegar al receptor, pueda el mismo recomponer la información fácilmente.

La encriptación de datos se basa en métodos llamados Métodos de encriptación:

Para poder Encriptar un dato, se pueden utilizar procesos matemáticos diferentes:

1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor. se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Entre los algoritmos de hash más comunes están: SHA-1: algoritmo de hash seguro. Algoritmo de síntesis que genera un hash de 60 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital. MD2 está optimizado para computadoras de 8 bits. El valor hash de cualquier mensaje se forma haciendo que el mensaje sea múltiplo de la longitud de bloque en el ordenador (128 bits o 16 bytes) y añadiéndole un checksum. Para el cálculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que contiene dígitos al azar del número pi. MD4 es un algoritmo de resumen del mensaje (el cuarto

...

Descargar como (para miembros actualizados) txt (16 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com