Introducción

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
Nomás como comentario de tu blog, me agradó el diseño y siento que tiene información de más, algo que podría asegurar que alguien no deseara leer tu blog, pero lo demás bien. Si te doy.. Un 90 (:
ResponderBorrar1.- ¿Qué tipo de encriptado utiliza WhatsApp?
ResponderBorrar2.- ¿Qué sistema biométrico me recomendarías en caso de adquirir uno para Deskode?
3.- ¿Conoces algún tipo de encriptado y de ser así, en que lo has utilizado?
4.- ¿Cuantos tipos de tipografías hay?
5.- ¿Que algoritmo fue creado en 1991 por dos personas?
gracias por tu observación
Borrar1.- Según yo y lo poco que investigue no utiliza una encriptación. https://seguridadcastelao.wordpress.com/2013/03/22/cifrado-en-whatsapp/
2.- Como conocemos unos de los sistemas mas seguros es la de la huella dactilar, que es unica y diferente para cada persona, y ademas es una de las mas accesibles hablando economicamente.
3.- El que mas conosco y e practicado es uno de los mas sencillos el cual puedes decifrar y cifrar por medio de uno tabla y la combinacion de sus columnas y filas, la utilizacion que le eh dado es para la clase de seguridad informtica, empleandola en algunas frases.
4.- Quizas tu pregunta mas bien era los tipos de criptografia, a lo cual respondo que son dos; la criptografia simetrica y la Asimetrica
5.- El cifrador por bloques llamado IDEA