MAYO 1 PROYECTO día de la madre el amor más grande
Trabajo de rios
1. La Consolidación del Mar de
Grau
• Tema: Encriptación de Datos
• Integrantes: Ayala Heredia Diana
Guevara Lucero Angie
• Ciclo: “I”
• Profesor: Ríos Campos Carlos
•
nstituto de Educación Superior Tecnológico Público
2. • Encriptación es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de des
encriptación a través del cuál la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
ENCRIPTACIÓN DE DATOS
3. Rápido para descargar, simple de instalar, y muy fácil de usar!
Encriptación múltiple - Sus datos estarán seguros, aún sin el futuro uno de los
algoritmos para encriptar fuese atacado con éxito.
Destructor de archivos incorporado - Cumpliendo y excediendo las especificaciones
DoD (Departamento de Defensa de EEUU).
Potente compresión incorporada - Además de reforzar todavía más la seguridad
criptográfica, la compresión reduce el espacio de almacenamiento requerido y los
tiempos de transmisión en redes, haciendo sus sistemas más eficientes y ahorrando
costos.
Soporte para archivos grandes: soporta tamaños de archivo de 64 bits (actualmente
el máximo es 16TB en unidades NTFS).
Desarrollado y compilado fuera de los EEUU - No está sujeto a restricciones para
exportación ni a regulaciones internas.
Ideal para la protección de archivos y carpetas - Permite encriptar datos en cualquier
tipo de medio, incluyendo carpetas de red y dispositivos removibles USB.
Sin puertas traseras ni llaves maestras - Sea cuidadoso y no olvide su contraseña.
Módulo para encriptar email - Con el módulo Text es muy fácil encriptar email.
4. • Software de Encriptación de Datos especialmente diseñado para responder a las necesidades de
seguridad y privacidad de las PC promedio, con una interfaz Simple, Segura, fácil de usar y no
requiere habilidades técnicas.
• Software de Encriptación de Disco crea cualquier número de unidades de cifrado en su Disco Duro
que aparecen como Unidades Reales en Windows. Funciona como cualquier otra unidad en su
ordenador.
• Carpetas Protegidas con Contraseña o archivos con Software de Encriptación de Datos.
• Los datos protegidos solo pueden ser vistos, acceder a ellos, ser navegados o modificados por el
usuario que tenga la contraseña para abrirlos. De otra manera, los archivos están totalmente
cerrados, ocultos y totalmente inaccesibles.
• Ocultar Carpeta, Archivo o cualquier tipo de dato. Solo arrastre y suelte para ocultar cualquier
archivo, carpeta o dato en una bóveda segura protegida con contraseña.
SOFTWARE DE ENCRIPTACIÓN DE
DATOS:
5. • Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse
un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con
uno de ellos.
• Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos
en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
• Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta
disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en
el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada
uno de los elementos del texto claro.
• Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto
métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave
externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el
cifrado va tomando diferentes valores en función de la clave que elijamos.
• Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La
distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir
mucho tiempo. A veces, tales canales de seguridad no están disponibles. Los sistemas de clave
pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional
el cifrado y descifrado están íntimamente relacionados.
TÉCNICAS: