Want to create interactive content? It’s easy in Genially!
Cuadro Comparativo Educación Superior
Axel Martinez
Created on November 20, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Esteganografía
Oculta la información dentro de otros archivos (como imágenes, audio, etc.) sin modificar su apariencia o tamaño notablemente.
- Oculta la existencia misma de la información. - Puede ser útil para comunicaciones encubiertas.
- No proporciona cifrado, solo oculta la información. - Vulnerable a detección y ataques si se conoce su uso.
SSL/TLS
Protocolo de seguridad para la transmisión segura de datos en redes.
- Proporciona cifrado y autenticación en la comunicación en red. - Protege contra ataques de intermediarios.
- Requiere certificados de confianza, que pueden ser costosos. - Puede ralentizar la velocidad de conexión.
// CUADRO COMPARATIVo
TIPO DE SEGURIDAD Y FORMAS DE COIFRADO
DESCRIPSION
VENTAJAS
DESVENTAJAS
CIFRADOS SIMETRICOS
Usa la misma clave para cifrar y descifrar. Ej: AES (Advanced Encryption Standard) y DES (Data Encryption Standard)..
- Muy rápido y eficiente para datos grandes. - Menos consumo de recursos.
- Necesita un método seguro para compartir la clave. - Menos seguro si la clave se comparte inadecuadamente.
CIFRADO ASIMETRICO
Usa un par de claves (pública y privada) para cifrar y descifrar. Ej: RSA (Rivest-Shamir-Adleman) y ECC (Elliptic Curve Cryptography).
- No requiere compartir claves secretas, aumenta la seguridad. - Ideal para intercambios de claves y autenticación.
- Más lento y consume más recursos que el cifrado simétrico. - No es adecuado para cifrar grandes cantidades de datos.
Hashing (SHA-256, MD5)
Combina cifrado y hashing para autenticar la identidad del remitente y la integridad del mensaje.
- Garantiza la autenticidad y no repudio. - Muy seguro si se usa con claves fuertes y hashes seguros.
- Requiere una infraestructura de clave pública (PKI) para la gestión de claves. - Puede ser complicado de implementar y administrar.
Blockchain
Protocolo de seguridad descentralizado que utiliza hashing y cifrado para la validación de datos en una cadena de bloques.
- Alta seguridad y resistencia a manipulación. - Registro inmutable de transacciones.
- Altamente dependiente de recursos computacionales. - Escalabilidad limitada y compleja implementación.
Autenticación Multifactor (MFA)
Requiere múltiples factores (como contraseñas, OTPs, biometría) para autorizar el acceso.
- Aumenta significativamente la seguridad. - Difícil de evadir en comparación con autenticación simple.
- Puede ser inconveniente para el usuario. - Depende de dispositivos o métodos externos (ej. teléfono).
Cifrado de Disco Completo (BitLocker, FileVault)
Cifra toda la información en un disco duro, protegiéndola de accesos no autorizados
- Protege todos los datos de un dispositivo. - Transparente para el usuario, se activa al inicio del sistema.
- No protege los datos una vez que el sistema está activo. - La pérdida de la clave de recuperación puede significar pérdida de datos.