| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de utilidades >> Content
    Vs Hardware . Encryption Software
    Para la persona común , todos los datos que se almacenan en una unidad de equipo es " encriptada ", ya que es sólo un montón de letras y números . Un hacker experimentado , sin embargo, puede utilizar estos mismos datos para ver exactamente lo que está en el equipo . Para luchar contra esta vulnerabilidad , que los datos se pueden cifrar en una de dos maneras, al permitir que el software para cifrar los datos , ya que pone en la unidad o por tener hardware de cifrado específico almacenado en la unidad misma . ¿Cómo funciona el cifrado

    Todos los métodos de cifrado utiliza una clave de cifrado , una cadena de números generados , para codificar los datos antes de que se almacena en una unidad . Cualquier persona que acceda a los datos sin la llave sólo verá números inútiles porque la única manera de descifrar los datos es utilizar la misma clave que se utilizó para codificar ella.
    Cifrado basado en software

    utiliza los recursos de la computadora para cifrar los datos y realizar otras operaciones criptográficas . Cifrado de software a menudo utiliza la contraseña de usuario como clave de encriptación que cifra los datos.
    Encriptación basada en hardware

    utiliza un procesador dedicado que se encuentra físicamente en la unidad cifrada en lugar de procesador de la computadora. Este procesador de cifrado a menudo contiene un generador de números aleatorios para generar una clave de cifrado, que la contraseña del usuario se desbloqueará.
    Permanencia

    Porque existe software de cifrado en el software de una máquina , que necesita ser reinstalado , si se cambia el sistema operativo . Encriptación basada en hardware reside fuera de software del ordenador y se mantendrá en vigor , independientemente de lo que suceda con el software de la computadora.
    Actualización y escalabilidad

    se puede actualizar el cifrado basado en software para corregir errores y mejorar el rendimiento. Cifrado de software también se puede copiar a diferentes unidades o equipos si hay una necesidad de aumentar la seguridad a otras máquinas . Desde cifrado de hardware está contenida en un microchip en el propio dispositivo de almacenamiento , puede ser difícil o imposible de cambiar cualquier parte de la codificación de hardware . El cifrado de hardware cubre sólo una unidad a la vez, así que si hay una necesidad de ampliar la seguridad, usted tiene que comprar unidades adicionales con el cifrado de hardware.
    System Performance
    < > Cifrado basado en software p utiliza el procesador de la computadora para manejar el cifrado de datos. Puesto que el procesador tiene que manejar tanto las operaciones normales de ordenador y el cifrado de datos , que puede hacer que todo el sistema para reducir la velocidad .
    Cifrado basado en hardware

    se ejecuta en su propio hardware y no tiene ningún efecto sobre el rendimiento general del sistema.
    fuerza bruta ataques

    un ataque de fuerza bruta , el ataque más común en los datos cifrados , es la adivinación repetida de una contraseña o clave de cifrado. Esquemas de cifrado basadas en software intentarán limitar el número de descifrado o intentos de conexión , sino porque se utilizan los recursos de la computadora , los hackers pueden acceder a la memoria del ordenador y restablecer el contador de intentos , en esencia, dándoles tiempo ilimitado para adivinar la contraseña o clave . Cifrado basado en hardware hace su procesamiento en un chip dedicado que no se puede acceder por el equipo, por lo que este método de ataque de fuerza bruta no funcionará.
    Dependencia de seguridad del sistema operativo
    < > Cifrado basado en software p es tan segura como el equipo que se está ejecutando . Si los hackers pueden obtener el código malicioso en el ordenador , se puede modificar o desactivar el cifrado , lo que permite el disco para almacenar datos sin garantía. Encriptación basada en hardware se ejecuta independientemente del sistema operativo por lo que no está expuesto a este tipo de fallos de seguridad.

    Previous :

    next :
      Artículos relacionados
    ·Total Buscador Vs . Path Finder 
    ·Cómo hacer que las Listas de iCalendar 
    ·Cómo recuperar archivos borrados de la papelera de rec…
    ·Descarga Windows Defender 
    ·Cómo unirse a AVI 001 Archivo 
    ·Cómo hacer que Google su página principal Tab 
    ·Cómo copiar imágenes en un CD- R 
    ·Cómo cambiar las bases de datos de Entourage 
    ·Cómo convertir SHP a GPX 
    ·Cómo reinstalar un servidor de seguridad en XP 
      Artículos destacados
    ·¿ Qué es una referencia circular en Microsoft Excel 
    ·Cómo editar RealPlayer Películas 
    ·Cómo hacer una plantilla de invitación 
    ·Cómo hacer una plantilla inferior Tercios de Final Cut…
    ·Cómo adjuntar una hoja de cálculo en un documento de …
    ·¿Cómo eliminar Trend Micro Start Up 
    ·Cómo obtener Microsoft SharePoint Formación 
    ·Cómo escribir palabras en un círculo en InDesign 
    ·Cómo encontrar Anova en Excel para Mac 
    ·Disk Defrag Herramientas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com