“Conocimientos Redes>Seguridad de Red

Herramientas para el cifrado de archivos

2013/10/4
de cifrado se refiere al proceso de codificación de un archivo de datos de modo que sólo los que tienen una clave puede leer y descodificar el archivo . Los datos sensibles como números de seguro social y datos bancarios son ejemplos de la creciente necesidad de proteger los datos almacenados en las computadoras y se envían a través de redes electrónicas. Un correo electrónico en forma encriptada , por ejemplo, puede ser leído por el proveedor de servicios de Internet y por cualquiera de los routers por los que pasa . Algoritmos simétricos
algoritmos de cifrado

son las instrucciones del programa que procesan datos para transformarla en forma encriptada . Los diversos tipos de algoritmos en uso se dividen en dos categorías principales : simétricos y asimétricos . Cuando el uso de algoritmos simétricos , sólo una clave cifra y descifra el archivo . Enviar la clave utilizada para cifrar el archivo al destinatario de los datos. El destinatario puede descifrar el archivo con esa clave , pero si alguien intercepta el mensaje, que puede ser capaz de poner en peligro la clave y descifrar los datos . Advanced Encryption Standard es un ejemplo de un método de cifrado simétrico que el gobierno federal adopte.
Asimétrica Algoritmos

sistemas asimétricos utilizan una clave para cifrar los datos , la clave pública . Sólo una clave diferente , la clave privada , puede descifrar los datos . Pretty Good Privacy , conocido en la industria como PGP , es un programa de código abierto para la encriptación de datos y es un ejemplo del método de cifrado asimétrico . Los algoritmos simétricos son susceptibles de poner en peligro si alguien encuentra la clave utilizada para cifrar el archivo , o si se trata de ingeniería inversa en el archivo cifrado. Sistemas asimétricos se utilizan a menudo como la firma digital , y este proceso ayuda a garantizar la integridad de los datos de un archivo. Muchos consideran que estos sistemas como especialmente seguro ya que los usuarios no deseados no se puede deducir fácilmente la clave privada , incluso con acceso a la clave pública . Existen

Métodos

Varias herramientas para cifrar los datos , incluyendo herramientas para cifrar uno o más archivos , un disco duro u otro dispositivo de almacenamiento o los datos que se transmiten por la red. Cifrado de uno o más archivos se aplica el proceso de cifrado a todos los archivos y los archivos cifrados no se puede modificar sin descifrar todos ellos. Durante este proceso , el archivo descifrado se almacena como un archivo temporal en el ordenador del usuario . Métodos de cifrado también se utilizan para proteger los datos en tránsito como los datos que se transfieren a través de redes como Internet y el comercio electrónico , los teléfonos móviles y los bancos cajeros automáticos . Tales sistemas suelen utilizar firmas digitales o códigos de autenticación para garantizar la integridad de los datos .
Contenedores

Otro enfoque es para cifrar los datos en un recipiente de tal manera que cuando el contenedor se descifra , se trata como un disco virtual, montado en el sistema de archivos del usuario. Este método es transparente para el usuario ya que simplemente lee y escribe datos como lo haría con cualquier otro disco. Este método es muy popular para los ordenadores portátiles y otros dispositivos portátiles, tales como unidades de disco USB , y se puede utilizar para proteger un disco físico entero en una computadora. Algunos programas de software crea un segundo recipiente dentro de la primera , que es también protegida por contraseña de manera que si el primer contenedor se ve comprometida, el segundo se mantiene segura .

Seguridad de Red
SSL V2 Protocolo
Cómo omitir el contenido Sonicwall Filtro
Las ventajas de Certificaciones doble clave
Cómo agregar un servidor WebBlocker
Cómo evitar las estafas de correo electrónico para prevenir el robo de identidad
Cómo cambiar un Router FiOS WEP a partir WP2
Solutions Network Defense
Cómo coger un Hacker
Conocimientos Informáticos © http://www.ordenador.online