jueves, 9 de junio de 2011

ACT:2 "POLÍTICAS PARA EL RESGUARDO DE INFORMACIÓN"

IDENTIFICACIÒN DE Políticas para el resguardo de información

A continuación se presentan algunas de las reglas para llevar a cabo el resguardo de información.

·        Encriptación:
Toda encriptación se encuentra basada en un algoritmo, la función de este algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra A  pueda equivaler a 5X5MVWE o bien XQE el trabajo del algoritmo es precisamente detener minar como será la información de su estado original a otro que sea muy difícil de descifrar.

·        Firma digital:

Utiliza el mismo funcionamiento del publeck, existe una llave pública y una  secreta en el caso de firmas digitales.la llave pública es ampliamente conocida, capaz de identificar si la información proviene de una fuente  fidedigna (confiable).la llave pública es capaz de reconocer si la información realmente proviene de llave secreta en cuestión.

·        Algoritmos de encriptación:

Son ampliamente conocidos y proviene de un usuario no autorizado, utilizan la llave key para controlar la encriptación y decrepitación de información algunos algoritmos son:
DES (algoritmo simétrico).
AES,
RSA: uno de los mas conocidos (algoritmo asimétrico)

No hay comentarios:

Publicar un comentario