Guia temática

 

1. Diferencia mundo real y virtual

2. Historia de Internet

3. Historia

· 2000 AC Los jeroglíficos de los egipcios

· Los chinos empleaban la naturaleza ideográfica de su idioma para ocultar el significado de las palabras

· En la India el gobierno empleaba códigos secretos para comunicarse con su red de espías

· En la Mesopotamia la historia fue similar a la de la India. La escritura cuneiforme se empleó para cifrar el texto

· Estas mismas técnicas fueron empleadas en Babilonia y Asiria

· En la Ilíada la criptografía fue usada cuando Belerofonte fue enviado a ver al rey Iobates con una tabla secreta que contenía su propia pena de muerte

· Los griegos también emplearon una tabla por medio de la cual reemplazaban una letra por un par de números (Polibius)

· Julio César empleó un sistema de cifrado que desplazaba las letras dos posiciones en el alfabeto














4. Seguridad

· Confidencialidad, Privacidad

· Autenticación

· Autorización

· Integridad

· No repudio

5. Criptografía

6. Clave simétrica

· Las claves del remitente y el destinatario son las mismas

· El estándar hasta este momento es el DES (Data Encryption Standard)

7. Evolución

· En un principio la seguridad estaba garantizada por el método de cifrado

· El conocimiento del método por parte de terceros anulaba la seguridad.

· Actualmente los métodos son estándares y la seguridad se garantiza por la clave.

· La cantidad de claves diferentes es muy importante.

8. Clave asimétrica

· La clave del remitente y destinatario son diferentes

· Una es secreta

· La otra es pública

· La secreta no se puede calcular a partir de la pública

9. Firma manuscrita

10. Firma digital

11. Certificado



Páginas creadas y administradas por Direccion de Informatica
Al principio de esta página Principal