Want to create interactive content? It’s easy in Genially!

Get started free

Cuadro Comparativo Educación Superior

Axel Martinez

Created on November 20, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Esteganografía

Oculta la información dentro de otros archivos (como imágenes, audio, etc.) sin modificar su apariencia o tamaño notablemente.

- Oculta la existencia misma de la información. - Puede ser útil para comunicaciones encubiertas.

- No proporciona cifrado, solo oculta la información. - Vulnerable a detección y ataques si se conoce su uso.

SSL/TLS

Protocolo de seguridad para la transmisión segura de datos en redes.

- Proporciona cifrado y autenticación en la comunicación en red. - Protege contra ataques de intermediarios.

- Requiere certificados de confianza, que pueden ser costosos. - Puede ralentizar la velocidad de conexión.

// CUADRO COMPARATIVo

TIPO DE SEGURIDAD Y FORMAS DE COIFRADO

DESCRIPSION

VENTAJAS

DESVENTAJAS

CIFRADOS SIMETRICOS

Usa la misma clave para cifrar y descifrar. Ej: AES (Advanced Encryption Standard) y DES (Data Encryption Standard)..

- Muy rápido y eficiente para datos grandes. - Menos consumo de recursos.

- Necesita un método seguro para compartir la clave. - Menos seguro si la clave se comparte inadecuadamente.

CIFRADO ASIMETRICO

Usa un par de claves (pública y privada) para cifrar y descifrar. Ej: RSA (Rivest-Shamir-Adleman) y ECC (Elliptic Curve Cryptography).

- No requiere compartir claves secretas, aumenta la seguridad. - Ideal para intercambios de claves y autenticación.

- Más lento y consume más recursos que el cifrado simétrico. - No es adecuado para cifrar grandes cantidades de datos.

Hashing (SHA-256, MD5)

Combina cifrado y hashing para autenticar la identidad del remitente y la integridad del mensaje.

- Garantiza la autenticidad y no repudio. - Muy seguro si se usa con claves fuertes y hashes seguros.

- Requiere una infraestructura de clave pública (PKI) para la gestión de claves. - Puede ser complicado de implementar y administrar.

Blockchain

Protocolo de seguridad descentralizado que utiliza hashing y cifrado para la validación de datos en una cadena de bloques.

- Alta seguridad y resistencia a manipulación. - Registro inmutable de transacciones.

- Altamente dependiente de recursos computacionales. - Escalabilidad limitada y compleja implementación.

Autenticación Multifactor (MFA)

Requiere múltiples factores (como contraseñas, OTPs, biometría) para autorizar el acceso.

- Aumenta significativamente la seguridad. - Difícil de evadir en comparación con autenticación simple.

- Puede ser inconveniente para el usuario. - Depende de dispositivos o métodos externos (ej. teléfono).

Cifrado de Disco Completo (BitLocker, FileVault)

Cifra toda la información en un disco duro, protegiéndola de accesos no autorizados

- Protege todos los datos de un dispositivo. - Transparente para el usuario, se activa al inicio del sistema.

- No protege los datos una vez que el sistema está activo. - La pérdida de la clave de recuperación puede significar pérdida de datos.

// CUADRO COMPARATIVo

TIPO DE SEGURIDAD Y FORMAS DE COIFRADO

DESCRIPCION

VENTAJAS

DESVENTAJAS