SlideShare una empresa de Scribd logo
1 de 8
Para saber que es la encriptación informática, primero definiremos lo que es la encriptación.
Encriptar es una manera de codificar la información para protegerla frente a terceros.

Por lo tanto la encriptación informática sería la codificación la información de archivos o de un
correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien
mientras esta información viaja por la red. Es por medio de la encriptación informática como se
codifican los datos. Solamente a través de un software de descodificación que conoce el autor
de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que
vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es
necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los
robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la
información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la
información sobre todo a través de Internet. Es por ello que las últimas versiones de los
navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea
más difícil para los hackers robarlos.
INDRODUCCIÓN
Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos
necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los
demás.

      ¿Como se puede poner en riesgo el correcto funcionamiento del sistema?
 Podemos apuntar algunas ideas: violando la privacidad de la información, obteniendo unos
privilegios que no le correspoden a un usuario, haciendo un uso desmedido de los recursos o
modificando información legítima contenida en una máquina, como pueden ser el contenido de
una página web o una base de datos.

      ¿Cómo podemos mantener un almacenamiento seguro?
 La respuesta no puede ser concreta, pero sí que se pueden tomar ciertas medidas que
garanticen un mínimo de seguridad y funcionalidad. Si Vd. va a administrar un sistema Linux
para dar servicio a diversos usuarios, debería tener algunas nociones sobre sistemas de ficheros,
que pasamos a explicar.
Esta entrada corresponde a una creada en la versión anterior del blog. Recordaremos algunso
consejos sobre la creación de contraseñas, ahora que vuelven a estar de actualidad debido al
robo de las mismas y a que las más utilizadas siguen siendo 123 y similares.
   s.
¿Cómo describrar una contraseña?
Existen dos métodos principales para conseguir contraseñas de forma mecánica. Estos son por
fuerza bruta y utilizando diccionarios. Habitualmente se suelen mezclar y obtienen un resultado
similar, que consiste en la prueba y error, es decir, en ir probando hasta encontrar la contraseña
correcta.
En el caso de la fuerza bruta se van probando todos los valores posibles. Esto hace que las
contraseñas largas ean exponenciamente más difíciles de obtener ya que se han de probar
muchas más combinaciones que para detectar una contraseña corta.
En el caso de utilizar diccionarios lo que se hace es utilizar un listado de palabras con
contraseñas habituales para realizar las pruebas de acceso. Existen listados públicos y que se
pueden descargar de sitios como SkullSecurity.org. Uno de los listados más populares es el de
John The Ripper. Se puede comprobar el listado y si vemos en el nuestra contraseña hemos de
pensar rápidamente en cambiarla. El archivo lo mostramos accesible para su uso como medida
de precaución, evidentemente, no para utilizarlo en detectar contraseñas ajenas.
Pasos básicos para crear contraseñas seguras
Los pasos básicos para crear contraseñas seguras son sencillos y los enumero a continuación.

1.No utilizar la longitud mínima. Esto previenen de los ataques por fuerza bruta, ya que, como
he dicho anteriormente, el cálculo necesario para realizar comprobaciones es exponencial al
aumentar la longitud de la contraseña. Algunas publicaciones suelen recomendar un mínimo de
14 caracteres.
2.No utilizar una palabra con un significado especial. Es habitual encontrar contraseñas con una
fecha de nacimiento, nombre la la pareja o similares. Esto facilita, sobretodo a conocidos, el
acceso a esta contraseña. Esto lo podemos ver también en muchas películas cuando intentan
entrar en un ordenador.
3.No facilitar el acceso a la contraseña. No es recomendable dejar la contraseñas escrita junto
al ordenador. Si la escribimos, la deberemos protejer para qeu no pueda ser visualizada por
terceros. He encontrado casos en los que la contraseña se encuentra pegada en un post-it sobre
la pantalla. Esto nunca se debe hacer.
4.Para memorizarlas han de ser sencillas para nosotros. Pueden partir de un significado
concreto, pero que en su resultado no tengan ningún significado para los demás.
5.Utilizar todos los tipos de caracteres posibles. Incluir caracteres especiales como @# o el
punto (.) dentro de la contraseñaes una práctica muy recomendable. Al mismo tiempo si el
sistema permite distinguir entre mayúsculas y minúsculas también deberemos utilizarlo, y a esto
añadir números.
6.Evitar utilizar palabras de diccionarios.Las contraseñas siempre deberían utilizar palabras que
no existen para que no puedan utilizar diccionarios de contraseñas contra ellas.
Finalmente añado algunos consejos a tener en cuenta a la hora de crear
y utilizar contraseñas.
•No utilizar siempre la misma contraseña. Lo recomendable es uitlizar
para cada aplicación una contraseña distinta.
•Insertar en medio de las contreseñas caracteres especiales, por
ejemplo pasar de 'clave' a 'cla#ve'. No es muy recomendable cambiar los
caracteres por otros de forma similar, por ejemplo de 'clave' por 'cl@ve'
ya que estas susutituciones son utilizadas a la hora de intentar descubrir
las contraseñas.
•No utilizar series repetidas de caracteres como 'x111111' o similares.
•No utilizar el nombre de inicio de la sesión, es decir, no utilizar el
nombre de usuario como contraseña.
Si has descargado de Internet programas o archivos, probablemente te has encontrado con
ficheros ZIP. Este sistema de compresión es un invento muy útil, especialmente para los usuarios
de Internet, ya que permite reducir todo el conjunto de bits y bytes en un archivo para que se
pueda transmitir más rápido de Internet al usuario. Esto es esencial sobre todo para conexiones
lentas, y además nos ahorra mucho espacio en nuestro disco duro. Una vez que has descargado
el archivo, tu ordenador usa unos programas para expandir el archivo a su tamaño original. Si
todo funciona bien, el fichero o archivo expandido, es idéntico al original antes de que fuera
comprimido. A primera vista puede parecer algo complicado hacer esto. ¿Cómo se puede reducir
los números de bits y bytes, y después volverlos a añadir de forma exacta? Lo cierto es que el
sistema utilizado es bastante simple, dentro de su complejidad. Muchos programas de
compresión utilizan una variación del algoritmo basado en diccionario LZ, para comprimir los
archivos. La LZ se refiere a los creadores (Lempel y Ziv), ‘diccionario’ se refiere al método para
catalogar los trozos de información. El algoritmo lo que hace es buscar patrones y asignarles un
número. Entonces lo que está repetido es memorizado con un solo número que recuerda ese
carácter en particular. La colocación original de todas esas repeticiones queda grabada, por lo
que cuando se expande el archivo a su estado original. El número sirve para poner ese carácter
de nuevo donde estaba.
Hay otro sistema llamado compresión con pérdidas, que trabaja de una forma diferente. Estos
programas simplemente eliminan bits de información “innecesarios” y haciendo que el archivo
sea más pequeño. Este tipo de compresión se usa mucho para reducir el tamaño de fotos en
formato GIF, que suelen ser grandes
Cómo funciona la encriptación informática

Más contenido relacionado

La actualidad más candente

Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Actividad netiqueta
Actividad netiquetaActividad netiqueta
Actividad netiquetayuly15
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucreJonner Villarroel
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiquetacarolina-1995
 
Netiqueta hernan bueno
Netiqueta hernan buenoNetiqueta hernan bueno
Netiqueta hernan buenoDAVIEWENO
 
Las tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaLas tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaCristian Garavito
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 

La actualidad más candente (19)

Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Contraseña
ContraseñaContraseña
Contraseña
 
Actividad netiqueta
Actividad netiquetaActividad netiqueta
Actividad netiqueta
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
I psec
I psecI psec
I psec
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 
Internet
InternetInternet
Internet
 
Netiqueta hernan bueno
Netiqueta hernan buenoNetiqueta hernan bueno
Netiqueta hernan bueno
 
Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8
 
Las tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaLas tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiqueta
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 

Similar a Cómo funciona la encriptación informática

¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Hackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoHackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoRicardo Oxford
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 

Similar a Cómo funciona la encriptación informática (20)

¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Hackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoHackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro Completo
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Cómo funciona la encriptación informática

  • 1.
  • 2. Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros. Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
  • 3. INDRODUCCIÓN Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás. ¿Como se puede poner en riesgo el correcto funcionamiento del sistema? Podemos apuntar algunas ideas: violando la privacidad de la información, obteniendo unos privilegios que no le correspoden a un usuario, haciendo un uso desmedido de los recursos o modificando información legítima contenida en una máquina, como pueden ser el contenido de una página web o una base de datos. ¿Cómo podemos mantener un almacenamiento seguro? La respuesta no puede ser concreta, pero sí que se pueden tomar ciertas medidas que garanticen un mínimo de seguridad y funcionalidad. Si Vd. va a administrar un sistema Linux para dar servicio a diversos usuarios, debería tener algunas nociones sobre sistemas de ficheros, que pasamos a explicar.
  • 4. Esta entrada corresponde a una creada en la versión anterior del blog. Recordaremos algunso consejos sobre la creación de contraseñas, ahora que vuelven a estar de actualidad debido al robo de las mismas y a que las más utilizadas siguen siendo 123 y similares. s. ¿Cómo describrar una contraseña? Existen dos métodos principales para conseguir contraseñas de forma mecánica. Estos son por fuerza bruta y utilizando diccionarios. Habitualmente se suelen mezclar y obtienen un resultado similar, que consiste en la prueba y error, es decir, en ir probando hasta encontrar la contraseña correcta. En el caso de la fuerza bruta se van probando todos los valores posibles. Esto hace que las contraseñas largas ean exponenciamente más difíciles de obtener ya que se han de probar muchas más combinaciones que para detectar una contraseña corta. En el caso de utilizar diccionarios lo que se hace es utilizar un listado de palabras con contraseñas habituales para realizar las pruebas de acceso. Existen listados públicos y que se pueden descargar de sitios como SkullSecurity.org. Uno de los listados más populares es el de John The Ripper. Se puede comprobar el listado y si vemos en el nuestra contraseña hemos de pensar rápidamente en cambiarla. El archivo lo mostramos accesible para su uso como medida de precaución, evidentemente, no para utilizarlo en detectar contraseñas ajenas.
  • 5. Pasos básicos para crear contraseñas seguras Los pasos básicos para crear contraseñas seguras son sencillos y los enumero a continuación. 1.No utilizar la longitud mínima. Esto previenen de los ataques por fuerza bruta, ya que, como he dicho anteriormente, el cálculo necesario para realizar comprobaciones es exponencial al aumentar la longitud de la contraseña. Algunas publicaciones suelen recomendar un mínimo de 14 caracteres. 2.No utilizar una palabra con un significado especial. Es habitual encontrar contraseñas con una fecha de nacimiento, nombre la la pareja o similares. Esto facilita, sobretodo a conocidos, el acceso a esta contraseña. Esto lo podemos ver también en muchas películas cuando intentan entrar en un ordenador. 3.No facilitar el acceso a la contraseña. No es recomendable dejar la contraseñas escrita junto al ordenador. Si la escribimos, la deberemos protejer para qeu no pueda ser visualizada por terceros. He encontrado casos en los que la contraseña se encuentra pegada en un post-it sobre la pantalla. Esto nunca se debe hacer. 4.Para memorizarlas han de ser sencillas para nosotros. Pueden partir de un significado concreto, pero que en su resultado no tengan ningún significado para los demás. 5.Utilizar todos los tipos de caracteres posibles. Incluir caracteres especiales como @# o el punto (.) dentro de la contraseñaes una práctica muy recomendable. Al mismo tiempo si el sistema permite distinguir entre mayúsculas y minúsculas también deberemos utilizarlo, y a esto añadir números. 6.Evitar utilizar palabras de diccionarios.Las contraseñas siempre deberían utilizar palabras que no existen para que no puedan utilizar diccionarios de contraseñas contra ellas.
  • 6. Finalmente añado algunos consejos a tener en cuenta a la hora de crear y utilizar contraseñas. •No utilizar siempre la misma contraseña. Lo recomendable es uitlizar para cada aplicación una contraseña distinta. •Insertar en medio de las contreseñas caracteres especiales, por ejemplo pasar de 'clave' a 'cla#ve'. No es muy recomendable cambiar los caracteres por otros de forma similar, por ejemplo de 'clave' por 'cl@ve' ya que estas susutituciones son utilizadas a la hora de intentar descubrir las contraseñas. •No utilizar series repetidas de caracteres como 'x111111' o similares. •No utilizar el nombre de inicio de la sesión, es decir, no utilizar el nombre de usuario como contraseña.
  • 7. Si has descargado de Internet programas o archivos, probablemente te has encontrado con ficheros ZIP. Este sistema de compresión es un invento muy útil, especialmente para los usuarios de Internet, ya que permite reducir todo el conjunto de bits y bytes en un archivo para que se pueda transmitir más rápido de Internet al usuario. Esto es esencial sobre todo para conexiones lentas, y además nos ahorra mucho espacio en nuestro disco duro. Una vez que has descargado el archivo, tu ordenador usa unos programas para expandir el archivo a su tamaño original. Si todo funciona bien, el fichero o archivo expandido, es idéntico al original antes de que fuera comprimido. A primera vista puede parecer algo complicado hacer esto. ¿Cómo se puede reducir los números de bits y bytes, y después volverlos a añadir de forma exacta? Lo cierto es que el sistema utilizado es bastante simple, dentro de su complejidad. Muchos programas de compresión utilizan una variación del algoritmo basado en diccionario LZ, para comprimir los archivos. La LZ se refiere a los creadores (Lempel y Ziv), ‘diccionario’ se refiere al método para catalogar los trozos de información. El algoritmo lo que hace es buscar patrones y asignarles un número. Entonces lo que está repetido es memorizado con un solo número que recuerda ese carácter en particular. La colocación original de todas esas repeticiones queda grabada, por lo que cuando se expande el archivo a su estado original. El número sirve para poner ese carácter de nuevo donde estaba. Hay otro sistema llamado compresión con pérdidas, que trabaja de una forma diferente. Estos programas simplemente eliminan bits de información “innecesarios” y haciendo que el archivo sea más pequeño. Este tipo de compresión se usa mucho para reducir el tamaño de fotos en formato GIF, que suelen ser grandes