Tutorial sobre la seguridad de la red informática

Las personas comunes pueden enviar datos que pueden ser muy confidenciales, como sus credenciales bancarias, nombre de usuario y contraseñas, documentos personales, detalles de compras en línea o datos confidenciales. documentos.

Todas las amenazas a la seguridad son intencionales, es decir, ocurren solo si se activan intencionalmente. Las amenazas a la seguridad se pueden dividir en las siguientes categorías:

Interrupción La interrupción es una amenaza a la seguridad en la que se ataca la disponibilidad de los recursos. Por ejemplo, un usuario no puede acceder a su servidor web o el servidor web está secuestrado.

Violación de privacidad En esta amenaza, la privacidad de un usuario se ve comprometida. Alguien, que no es la persona autorizada, está accediendo o interceptando datos enviados o recibidos por el usuario autenticado original.

Integridad Este tipo de amenaza incluye cualquier alteración o modificación en el contexto original de la comunicación. El atacante intercepta y recibe los datos enviados por el remitente y luego modifica o genera datos falsos y los envía al receptor. El receptor recibe los datos suponiendo que los envía el remitente original.

Autenticidad Esta amenaza ocurre cuando un atacante o un violador de la seguridad se hace pasar por una persona genuina y accede a los recursos o se comunica con otros usuarios genuinos.

Ninguna técnica en el mundo actual puede proporcionar el 100% de seguridad. Pero se pueden tomar medidas para proteger los datos mientras viajan en una red o Internet no segura. La técnica más utilizada es la Criptografía.

La criptografía es una técnica para cifrar los datos de texto sin formato, lo que dificulta su comprensión e interpretación. Hay varios algoritmos criptográficos disponibles en la actualidad como se describe a continuación: Llave secreta, Llave pública, Resumen del mensaje

Cifrado de clave secreta

Tanto el remitente como el receptor tienen una clave secreta. Esta clave secreta se utiliza para cifrar los datos al final del remitente. Una vez que los datos se cifran, se envían al dominio público al receptor. Debido a que el receptor conoce y tiene la clave secreta, los paquetes de datos cifrados se pueden descifrar fácilmente.

Un ejemplo de cifrado de clave secreta es el Estándar de cifrado de datos (DES). En el cifrado de clave secreta, se requiere tener una clave separada para cada host en la red, lo que dificulta su administración.

Cifrado de clave pública

En este sistema de cifrado, cada usuario tiene su propia clave secreta y no está en el dominio compartido. La clave secreta nunca se revela en el dominio público. Junto con la clave secreta, cada usuario tiene su propia clave, pero pública. La clave pública siempre se hace pública y los remitentes la utilizan para cifrar los datos. Cuando el usuario recibe los datos cifrados, puede descifrarlos fácilmente utilizando su propia clave secreta.

Un ejemplo de cifrado de clave pública es Rivest-Shamir-Adleman (RSA).

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Gracias ☺️

Articulos tematica computadoras

Fecha actualizacion el 2022-02-04. Fecha publicacion el 2022-02-04. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: tutorialspoin

Mas paginas que te pueden interesar

Detección y corrección de errores

Conmutación de red

Guia de la multiplexación en Red Informática

Transmisión inalámbrica en red informática

Medios de transmisión en la red informática

Guia de la Transmisión analógica

Transmisión digital en red informática

Introducción a la capa física en redes informaticas

La seguridad de la red informática

Modelos de redes informáticas

Topologías de redes informáticas

Tecnologías LAN de red

Tipos de redes informáticas