EcuadorEcuador
Detalle
ISBN 978-9942-823-06-9

Estrategias para la implementación de criptografía asimétrica con software libre

Autores:
Quinapallo García, Cleotilde María
Salazar Espinoza, Leonisa Omara
Yerovi Ricaurte, Elke Jacqueline
Ortega Ponce, Laura Ximena
Editorial:Centro de Investigación y Desarrollo Profesional
Materia:Procesamiento de datos Aplicaciones del computador
Público objetivo:Enseñanza universitaria o superior
Publicado:2019-10-14
Número de edición:1
Tamaño:4Gb
Soporte:Digital
Formato:Pdf (.pdf)
Idioma:Español

Reseña

“A lo largo de la historia, el hombre ha sentido la necesidad de codificar sus mensajes con la mera intención de que estos pasaran inadvertidos a los ojos de curiosos y mantener intacto el secretismo de los mismos” (Sánchez, 2013, p. 59).
La información se está transformando en el activo más valioso en las instituciones, además, el crecimiento tecnológico desarrollado en el área de las TICs y el aumento en la necesidad de conectividad ha llevado a la mejora de herramientas para la transmisión rápida de dicha información y medios para comunicarse en tiempo real sin importar el lugar en el que se encuentre, la problemática se genera por la insuficiencia de métodos y técnicas de seguridad en el manejo de los datos, puesto que pueden ser intersectados por entidades no deseados.
De esta necesidad de realizar comunicaciones de forma que se garantice que la privacidad de las mismas y que solo aquellas personas autorizadas puedan ver su contenido, nace la técnica de la criptografía está por medio de algoritmos protege datos e información. Palma (2011) establece que, los controles criptográficos son herramientas que aseguran la integridad (salvaguardar la exactitud y totalidad de la información y los métodos de procesamiento), disponibilidad (garantizar que los usuarios tengan acceso a la información y a los recursos relacionados con ella toda vez que se requiera) y autenticación de la información (garantizan que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a ella) a través de medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos.
“Una infraestructura de Clave Pública (PKI) le permite a una compañía contar con sistemas de autenticación, controles de acceso, confidencialidad y no repudio para sus aplicaciones en redes, usando tecnología avanzada, tal como firmas digitales, criptografía y certificados digitales” (Navarro, s/f, p. 5). La PKI se basa en la criptografía asimétrica o también conocida como criptografía de clave pública, hace uso de dos claves para cifras y descifrar la información trasmitida, la clave pública que es distribuida a las personas para la comprensión de los mensajes recibidos y la clave privada que solo es conocida por su propietario.

Contáctenos:

Eloy Alfaro N29-61 e Inglaterra, 9° Piso. / Tel. +593 2 2553311 / +593 2 2553314