Trabajo de rios

8
La Consolidación del Mar de Grau Tema: Encriptación de Datos Integrantes: Ayala Heredia Diana Guevara Lucero Angie Ciclo: “I” Profesor: Ríos Campos Carlos uto de Educación Superior Tecnológico Púb

Transcript of Trabajo de rios

Page 1: Trabajo de rios

La Consolidación del Mar de Grau

• Tema: Encriptación de Datos • Integrantes: Ayala Heredia Diana Guevara Lucero Angie• Ciclo: “I”• Profesor: Ríos Campos Carlos•

Instituto de Educación Superior Tecnológico Público

Page 2: Trabajo de rios

• Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos.

ENCRIPTACIÓN DE DATOS

Page 3: Trabajo de rios

Rápido para descargar, simple de instalar, y muy fácil de usar!Encriptación múltiple - Sus datos estarán seguros, aún sin el futuro uno de los algoritmos

para encriptar fuese atacado con éxito.Destructor de archivos incorporado - Cumpliendo y excediendo las especificaciones DoD

(Departamento de Defensa de EEUU).Potente compresión incorporada - Además de reforzar todavía más la seguridad criptográfica,

la compresión reduce el espacio de almacenamiento requerido y los tiempos de transmisión en redes, haciendo sus sistemas más eficientes y ahorrando costos.

Soporte para archivos grandes: soporta tamaños de archivo de 64 bits (actualmente el máximo es 16TB en unidades NTFS).

Desarrollado y compilado fuera de los EEUU - No está sujeto a restricciones para exportación ni a regulaciones internas.

Ideal para la protección de archivos y carpetas - Permite encriptar datos en cualquier tipo de medio, incluyendo carpetas de red y dispositivos removibles USB.

Sin puertas traseras ni llaves maestras - Sea cuidadoso y no olvide su contraseña.Módulo para encriptar email - Con el módulo Text es muy fácil encriptar email.

Page 4: Trabajo de rios

• Software de Encriptación de Datos especialmente diseñado para responder a las necesidades de seguridad y privacidad de las PC promedio, con una interfaz Simple, Segura, fácil de usar y no requiere habilidades técnicas.

• Software de Encriptación de Disco crea cualquier número de unidades de cifrado en su Disco Duro que aparecen como Unidades Reales en Windows. Funciona como cualquier otra unidad en su ordenador.

• Carpetas Protegidas con Contraseña o archivos con Software de Encriptación de Datos. • Los datos protegidos solo pueden ser vistos, acceder a ellos, ser navegados o modificados por el

usuario que tenga la contraseña para abrirlos. De otra manera, los archivos están totalmente cerrados, ocultos y totalmente inaccesibles.

• Ocultar Carpeta, Archivo o cualquier tipo de dato. Solo arrastre y suelte para ocultar cualquier archivo, carpeta o dato en una bóveda segura protegida con contraseña.

SOFTWARE DE ENCRIPTACIÓN DE DATOS:

Page 5: Trabajo de rios

• Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

• Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.

• Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.

• Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos.

• Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles. Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados.

TÉCNICAS:

Page 6: Trabajo de rios
Page 7: Trabajo de rios

Ejemplos:

Page 8: Trabajo de rios