Integridad
Autenticación
Confidencialidad
6 caracteristicas de
Criptografia
Disponibilidad
No repudio
Control de acceso
Confidencialidad
Protección contra accesos no autorizados, solo las personas con los permisos adecuados pueden ver o modificar los datos. Para esto se implementa el cifrado de la información que transforma la información en otra de tipo ilegible
Algunos algoritmos
- AES: Advanced Encryption Standard
- RSA
- Triple DES
Nos ha acompañado
Historia en la humanidad.
Desde que se concibe la información como una parte fundamental para mantener una sociedad prospera, el ser humano ha intentado resguardar sus secretos, tecnicas, ubicaciones y todo tipo de información que nos pueda brindar ventaja sobre otros adversarios.
- Hemos intentado esconder información.
- Diseñar metodos de protección.
- Modificarla o esconderta a simple vista.
Breve historia de la criptología
Integridad de datos.
Garantiza que se mantenga sin alteraciones involuntarias, desde que se crea, hasta que el propietario decida modificarla. Con esta caracteristica, garantizamos que existan datos "originales"
Ejemplos de algoritmos
Auth
Verificar la identidad del ente antes de permitir el acceso a los datos o servicios. Aqui utilizamos la criptografia de llave publica, es fundamental en aplicaciones como el accedo a redes, sistemas de correo electronico, y auth de servicios.
Firmas digitales:
- Prueban la identidad en documento y comunicación.
- Rectifica que una llave pertenece a la entidad que dice pertenecer.
No repudio
Evita negación de actividades del usuario como del de la entidad.Mediante el uso de firmas digitales y sellos de tiempo. Cuando se firma un documento digitalmente se utiliza una clave privada que vincula al firmante del documento.
Necesarios:
- Contratos electronicos.
- Transacciones financieras.
- Actividades que requieran un rastro verificable.
Control de acceso
Solo usuarios autorizados pueden acceder a datos o realizar operaciones especificas. En Criptografía se implementa un sistema de gestión de claves y mecanismos de autenticación.
Es comun en:
- Infraestructuras criticas.
- Almacenamiento en la nube.
- Bases de datos.
Disponibilidad
Garantizar que los datos esten disponibles en el momento que se requieran, incluso si se ha intentado impedir el acceso. Se emplean algoritmos de criptografía robusta para evitar bloqueos que inhabiliten el acceso a la información.
Es escencial:
- Servicios financieros.
- Cominicaciones en tiempo real.
- Aplicaciones criticas.
Triada CIA
Originalmente eran 3 los elementos que se consideraban para la seguridad de la información, se han adicionado mas tecnicas, que implementan la criptografía para garantizar su efectividad.
Criptografía
Gabriel A. Pérez Ramos
Created on November 1, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Connectors Infographic
View
Essential Infographic
View
Practical Infographic
View
Akihabara Infographic
View
Vision Board
View
The Power of Roadmap
View
Artificial Intelligence in Corporate Environments
Explore all templates
Transcript
Integridad
Autenticación
Confidencialidad
6 caracteristicas de
Criptografia
Disponibilidad
No repudio
Control de acceso
Confidencialidad
Protección contra accesos no autorizados, solo las personas con los permisos adecuados pueden ver o modificar los datos. Para esto se implementa el cifrado de la información que transforma la información en otra de tipo ilegible
Algunos algoritmos
Nos ha acompañado
Historia en la humanidad.
Desde que se concibe la información como una parte fundamental para mantener una sociedad prospera, el ser humano ha intentado resguardar sus secretos, tecnicas, ubicaciones y todo tipo de información que nos pueda brindar ventaja sobre otros adversarios.
Breve historia de la criptología
Integridad de datos.
Garantiza que se mantenga sin alteraciones involuntarias, desde que se crea, hasta que el propietario decida modificarla. Con esta caracteristica, garantizamos que existan datos "originales"
Ejemplos de algoritmos
Auth
Verificar la identidad del ente antes de permitir el acceso a los datos o servicios. Aqui utilizamos la criptografia de llave publica, es fundamental en aplicaciones como el accedo a redes, sistemas de correo electronico, y auth de servicios.
Firmas digitales:
No repudio
Evita negación de actividades del usuario como del de la entidad.Mediante el uso de firmas digitales y sellos de tiempo. Cuando se firma un documento digitalmente se utiliza una clave privada que vincula al firmante del documento.
Necesarios:
Control de acceso
Solo usuarios autorizados pueden acceder a datos o realizar operaciones especificas. En Criptografía se implementa un sistema de gestión de claves y mecanismos de autenticación.
Es comun en:
Disponibilidad
Garantizar que los datos esten disponibles en el momento que se requieran, incluso si se ha intentado impedir el acceso. Se emplean algoritmos de criptografía robusta para evitar bloqueos que inhabiliten el acceso a la información.
Es escencial:
Triada CIA
Originalmente eran 3 los elementos que se consideraban para la seguridad de la información, se han adicionado mas tecnicas, que implementan la criptografía para garantizar su efectividad.