Cómo funciona el cifrado

cuando usamos Internet, no siempre hacemos clic y tomamos pasivamente información, como leer artículos de noticias o publicaciones de blog a gran parte de nuestro tiempo en línea implica enviar a otros nuestra propia información. Ordenar algo a través de Internet, ya sea un libro, un CD o cualquier otra cosa de un proveedor en línea, o registrarse para obtener una cuenta en línea, requiere ingresar una buena cantidad de información personal confidencial., Una transacción típica puede incluir no solo nuestros nombres, direcciones de correo electrónico y dirección física y número de teléfono, sino también contraseñas y números de identificación personal (PIN).

el increíble crecimiento de Internet ha emocionado a las empresas y a los consumidores por igual con su promesa de cambiar la forma en que vivimos y trabajamos. Es extremadamente fácil comprar y vender productos en todo el mundo mientras está sentado frente a una computadora portátil. Pero la seguridad es una preocupación importante en Internet, especialmente cuando la usas para enviar información confidencial entre partes.,iv>

Anuncio

Vamos a la cara, hay un montón de información que no queremos que otras personas la vean, tales como:

  • información de tarjeta de Crédito
  • números de la Seguridad Social
  • correspondencia Privada
  • datos Personales
  • información Confidencial de la empresa
  • Banco-información de la cuenta

la seguridad de la Información se proporciona en los ordenadores y a través de Internet mediante una variedad de métodos., Un método de seguridad simple pero directo es mantener solo la información confidencial en medios de almacenamiento extraíbles como unidades de memoria flash portátiles o discos duros externos. Pero las formas más populares de seguridad se basan en el cifrado, el proceso de codificación de la información de tal manera que solo la persona (o computadora) con la clave puede decodificarla.

en este artículo, aprenderá sobre el cifrado y la autenticación. También aprenderá sobre los sistemas de Clave Pública y clave simétrica, así como los algoritmos hash.­

Leave a Comment