| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Herramientas para el cifrado de archivos
    de cifrado se refiere al proceso de codificación de un archivo de datos de modo que sólo los que tienen una clave puede leer y descodificar el archivo . Los datos sensibles como números de seguro social y datos bancarios son ejemplos de la creciente necesidad de proteger los datos almacenados en las computadoras y se envían a través de redes electrónicas. Un correo electrónico en forma encriptada , por ejemplo, puede ser leído por el proveedor de servicios de Internet y por cualquiera de los routers por los que pasa . Algoritmos simétricos
    algoritmos de cifrado

    son las instrucciones del programa que procesan datos para transformarla en forma encriptada . Los diversos tipos de algoritmos en uso se dividen en dos categorías principales : simétricos y asimétricos . Cuando el uso de algoritmos simétricos , sólo una clave cifra y descifra el archivo . Enviar la clave utilizada para cifrar el archivo al destinatario de los datos. El destinatario puede descifrar el archivo con esa clave , pero si alguien intercepta el mensaje, que puede ser capaz de poner en peligro la clave y descifrar los datos . Advanced Encryption Standard es un ejemplo de un método de cifrado simétrico que el gobierno federal adopte.
    Asimétrica Algoritmos

    sistemas asimétricos utilizan una clave para cifrar los datos , la clave pública . Sólo una clave diferente , la clave privada , puede descifrar los datos . Pretty Good Privacy , conocido en la industria como PGP , es un programa de código abierto para la encriptación de datos y es un ejemplo del método de cifrado asimétrico . Los algoritmos simétricos son susceptibles de poner en peligro si alguien encuentra la clave utilizada para cifrar el archivo , o si se trata de ingeniería inversa en el archivo cifrado. Sistemas asimétricos se utilizan a menudo como la firma digital , y este proceso ayuda a garantizar la integridad de los datos de un archivo. Muchos consideran que estos sistemas como especialmente seguro ya que los usuarios no deseados no se puede deducir fácilmente la clave privada , incluso con acceso a la clave pública . Existen

    Métodos

    Varias herramientas para cifrar los datos , incluyendo herramientas para cifrar uno o más archivos , un disco duro u otro dispositivo de almacenamiento o los datos que se transmiten por la red. Cifrado de uno o más archivos se aplica el proceso de cifrado a todos los archivos y los archivos cifrados no se puede modificar sin descifrar todos ellos. Durante este proceso , el archivo descifrado se almacena como un archivo temporal en el ordenador del usuario . Métodos de cifrado también se utilizan para proteger los datos en tránsito como los datos que se transfieren a través de redes como Internet y el comercio electrónico , los teléfonos móviles y los bancos cajeros automáticos . Tales sistemas suelen utilizar firmas digitales o códigos de autenticación para garantizar la integridad de los datos .
    Contenedores

    Otro enfoque es para cifrar los datos en un recipiente de tal manera que cuando el contenedor se descifra , se trata como un disco virtual, montado en el sistema de archivos del usuario. Este método es transparente para el usuario ya que simplemente lee y escribe datos como lo haría con cualquier otro disco. Este método es muy popular para los ordenadores portátiles y otros dispositivos portátiles, tales como unidades de disco USB , y se puede utilizar para proteger un disco físico entero en una computadora. Algunos programas de software crea un segundo recipiente dentro de la primera , que es también protegida por contraseña de manera que si el primer contenedor se ve comprometida, el segundo se mantiene segura .

    Previous :

    next :
      Artículos relacionados
    ·Cómo registrar un dominio Anónimo 
    ·Cómo instalar un servidor de seguridad Cisco 
    ·Cómo configurar un Co-Location Failover 
    ·Cómo desactivar cortafuegos en un ordenador 
    ·Cómo unirse al Club Pony 
    ·Detección de intrusos y sistemas de prevención de int…
    ·¿Qué es iptables en Linux 
    ·¿Cómo saber si alguien está en el equipo a distancia…
    ·Importancia de los Sistemas de Información de Segurida…
    ·Secretos de caché de Internet 
      Artículos destacados
    ·Cómo acceder a otro ordenador 
    ·Cómo utilizar su PC como un teléfono 
    ·La diferencia en el PIM Dense vs DVMRP 
    ·Toshiba Instrucciones Bluetooth 
    ·¿Está seguro Wireless Internet 
    ·Cómo iniciar sesión en Sprint Overdrive 
    ·¿Cómo encontrar la dirección IP de una máquina 
    ·Vs Netbook . Notebook 
    ·Son direcciones IP siempre en notación decimal puntead…
    ·Cómo utilizar un FTP para un iPod 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com