5. La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash. ALGORITMO DE ENCRIPTACION “HASHING”
7. IPSec IPSec (seguridad del protocolo de Internet) es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales
8. VPN (red privada virtual) Las VPN (redes privadas virtuales) se suelen utilizar cuando las redes de área local se han conectado mediante una red no fiable. La conexión se hace utilizando algo parecido a un túnel protegido. Por ejemplo, las intranets locales de una empresa que opera en dos ubicaciones diferentes pueden conectarse mediante una solución VPN. La técnica VPN más utilizada es el mecanismo de encriptación IPSec. Este mecanismo garantiza la confidencialidad e integridad así como la certificación de las partes implicadas. Las conexiones VPN pueden hacerse entre dos redes, con lo cual la encriptación puede estar conectada a un cortafuego.
9. PGP (Pretty Good Privacy) PGP es el sistema más utilizado para la encriptación de mensajes de correo electrónico. Puede utilizarse con muchos programas de correo electrónico. Los usuarios pueden utilizar PGP para proteger sus archivos, así como para enviar y recibir mensajes confidenciales y los archivos adjuntos a los mismos. Además, los archivos y mensajes pueden certificarse con una firma digital. PGP utiliza la clave pública del destinatario para codificar los mensajes, por lo que es necesario definir la clave de antemano.