Connect with us

WOW

Función de la clave de cifrado de datos para la gestión empresarial

Published

on

El cifrado es una de las soluciones de seguridad más útiles que ofrece protección a los datos. El uso de cifrado se encuentra en muchos lugares, como texto, correo electrónico, datos web. Con la ayuda del cifrado, las personas pueden enviar y recibir datos sin temor a alteraciones. El trabajo del cifrado es proteger los datos donde se almacenan, por lo que incluso si alguien roba los datos, no podrá decodificarlos.

Definición

El cifrado es un método que codifica datos, y los datos codificados solo pueden ser decodificados por la persona que tiene acceso a las claves de cifrado necesarias. Entonces, incluso si los datos son robados, estarán protegidos debido al cifrado de datos. Mantener el cifrado de datos es una parte importante del procedimiento porque con eso, un atacante puede decodificar los datos. Implica el intercambio de almacenamiento, el uso, la sustitución y la destrucción de claves de cifrado.

Advertisement

El mayor problema de una empresa al cifrar datos es que pueden bloquearse a sí mismos de su propio sistema. Es por eso que la administración de claves de cifrado juega un papel crucial para las empresas para garantizar que accedan a sus datos fácilmente. El cifrado es como almacenar datos en un lugar seguro y, una vez bloqueados, nadie puede volver a sacarlos sin la clave correcta. También puede ser un gran problema en caso de que alguien pierda la clave correcta y no pueda acceder a ella también. Y si las claves están fácilmente disponibles, puede ser un problema de seguridad.

Simétrico y asimétrico

Es importante conocer la diferencia entre cifrado asimétrico y simétrico. En el caso del cifrado simétrico, el algoritmo es el mismo para codificar y decodificar el mensaje. Pero en el caso del cifrado asimétrico, se utilizan diferentes algoritmos para codificar y decodificar. La clave simétrica es más fácil de usar, pero no ofrece una seguridad sólida, ya que las personas que acceden a la clave pueden codificar y decodificar el mensaje. Por lo tanto, cuantas más personas tengan acceso a la clave, menos segura se vuelve.

El cifrado asimétrico tiene dos claves, una es la clave privada y la otra es la clave pública. Cualquiera puede tener acceso a la clave pública, pero la clave privada debe mantenerse segura. Conocer la clave pública no le dará acceso para decodificar los datos, por lo que incluso si alguien tiene acceso a los datos, no podrá decodificarlos.

Advertisement

¿Por qué es importante reemplazar las llaves?

El administrador de claves de cifrado es muy importante para mantener la clave segura y utilizarla cuando sea necesario. La gestión de claves en el caso del cifrado simétrico es vital para evitar que las claves caigan en las manos equivocadas. Las claves de cifrado se vuelven menos seguras con el tiempo y no por culpa de ellas, sino que aumentan las posibilidades de perder o filtrar claves.

Cuanto más tiempo se utiliza una clave para proteger los datos, más datos protege la clave. Esto puede conducir a una situación más problemática, en la que el acceso a la clave puede provocar que se desbloquee una gran cantidad de información crítica. En este punto, la clave asimétrica puede ser más duradera. Por lo tanto, es importante reemplazar las claves de cifrado de vez en cuando.

Proceso de creación de una nueva clave de cifrado

El proceso de formación de una nueva clave de cifrado incluye la generación de claves, el almacenamiento de claves, el intercambiador de claves, la recuperación de claves y la eliminación de claves.

Advertisement
  • La generación de claves es el proceso de generar una clave y dónde se utilizará.
  • El almacenamiento de claves muestra quién tiene acceso a la clave.
  • El intercambio de claves es el proceso de compartir la clave con otros usuarios.
  • La recuperación de claves es un método para recuperar la clave en caso de que se pierda.
  • La eliminación de clave es eliminar la clave.

Para pasar por estas etapas, una empresa u organización debe realizar una auditoría de todos los datos cruciales que necesitan protección. Deberá realizar un seguimiento de los tipos de claves que se utilizan para codificar los datos y cuándo se reemplazan.

Las claves de cifrado deben estar en un lugar seguro al que solo unas pocas personas puedan acceder. La gestión de claves asegurará que los datos estén protegidos y que los usuarios puedan acceder fácilmente cuando lo deseen.

Lea también: Integración de datos: ¿Por qué es tan importante hoy?

Advertisement

Comentarios

0 Comentarios

Continue Reading
Advertisement
Click to comment

Comentanos

WOW

49 mujeres comparten historias saludables de cuando se dieron cuenta de que sus novios las amaban

Published

on

49 mujeres comparten historias saludables de cuando se dieron cuenta de que sus novios las amaban

Por lo general, las citas no son tan fáciles como la mayoría de nosotros desearíamos. Ya es bastante difícil exponerse y abrirse a alguien nuevo, pero incluso después de eso, todavía tiene la misión de descubrir las verdaderas intenciones de la persona y si sus sentimientos hacia el otro realmente se alinean.

Advertisement

Recientemente, usuario de Twitter @AfroFlytina preguntaron compañeras para difundir algunas vibraciones positivas muy necesarias al compartir historias de lo que les ayudó a descubrir que sus parejas los aman de verdad. La publicación se ha vuelto viral rápidamente y actualmente tiene más de 77 mil me gusta junto con más de 17 mil tweets de citas.

Créditos de imagen: AfroFlytina

Créditos de la imagen: Francesco

Advertisement

Sin más preámbulos, Panda aburrido te invita a leer algunas de las historias más conmovedoras que logramos encontrar en este hilo viral. Y si tienes uno propio, ¡no dudes en compartirlo en la sección de comentarios!

Más información: Gorjeo

# 1

Créditos de imagen: L0v3chLD

Advertisement

# 2

Créditos de imagen: jennkat601

# 3

Créditos de imagen: espeso

# 4

Créditos de imagen: DestinyAyers8

Advertisement

# 5

Créditos de imagen: Anjiniazhar

# 6

Créditos de imagen: Creshna1

# 7

Créditos de imagen: Impacto más amplio

Advertisement

# 8

Créditos de imagen: emeebgnha

# 9

Créditos de imagen: RidetheMaverik

# 10

Créditos de imagen: desenterrando

Advertisement

# 11

Créditos de imagen: DeadsyDoll

# 12

Créditos de imagen: alesha_murr

# 13

Créditos de imagen: Diana106

Advertisement

# 14

Créditos de imagen: LittleOne2328

#15

Créditos de imagen: beginbright1

#dieciséis

Créditos de imagen: MothaBoardPrez

Advertisement

# 17

Créditos de imagen: WinsleyMelan

# 18

Créditos de imagen: trinidadianni

# 19

Créditos de imagen: BrookeDoubleD

Advertisement

# 20

Créditos de imagen: esa dama

# 21

Créditos de imagen: jazzie815

# 22

Créditos de imagen: sleepyskyee

Advertisement

# 23

Créditos de imagen: lssues

# 24

Créditos de imagen: OohLaLicenciada

# 25

Créditos de imagen: LuWaZee_D

Advertisement

# 26

Créditos de imagen: explícitamente negro

# 27

Créditos de imagen: pkmngrl

# 28

Créditos de imagen: staydope_xoxo

Advertisement

# 29

Créditos de imagen: kaysway____

# 30

Créditos de imagen: mercedesalainah

# 31

Créditos de imagen: Miamore5623

Advertisement

# 32

Créditos de imagen: _nydirahhh

# 33

Créditos de imagen: psimulación

# 34

Créditos de imagen: hickchick727

Advertisement

# 35

Créditos de imagen: RR416

# 36

Créditos de imagen: ScarlettMusicZM

# 37

Créditos de imagen: thuggoddesss_

Advertisement

# 38

Créditos de imagen: Callmeroseyy

# 39

Créditos de imagen: ayeelleyse

# 40

Créditos de imagen: creativeassbae

Advertisement

# 41

Créditos de imagen: mis_Garner

# 42

Créditos de imagen: NeshaJay

# 43

Créditos de imagen: BeinMEaint_eZAY

Advertisement

# 44

Créditos de imagen: solis__jessica

# 45

Créditos de imagen: HowOddAud

# 46

Créditos de imagen: suttonking_

Advertisement

# 47

Créditos de imagen: lovedoveclarke

# 48

Créditos de imagen: JaylOkafor

# 49

Créditos de imagen: LaCochiLoco

Advertisement


Advertisement

Comentarios

0 Comentarios

Continue Reading

WOW

Zoom acepta resolver una demanda de privacidad por $ 85 millones

Published

on

Se muestra un letrero para Zoom Video Communications antes de la OPI de Nasdaq de la compañía en Nueva York en 2019. La compañía acordó un acuerdo preliminar en una demanda de privacidad.

Advertisement

Mark Lennihan / AP


ocultar leyenda

Advertisement

alternar subtítulo

Mark Lennihan / AP

Se muestra un letrero para Zoom Video Communications antes de la OPI de Nasdaq de la compañía en Nueva York en 2019. La compañía acordó un acuerdo preliminar en una demanda de privacidad.

Advertisement

Mark Lennihan / AP

Zoom pagará 85 millones de dólares para resolver una demanda que alega que violó los derechos de privacidad de los usuarios, según un acuerdo preliminar presentado el sábado. La demanda colectiva de varios usuarios de Zoom alega que la compañía compartió datos personales con Facebook, Google y LinkedIn, y permitió a los piratas informáticos interrumpir reuniones con pornografía, lenguaje inapropiado u otro contenido perturbador en una práctica llamada «Zoombombing».

El acuerdo aún requiere la aprobación de la jueza de distrito estadounidense Lucy Koh en San José, California, pero si firma, los suscriptores recibirían reembolsos del 15% en sus suscripciones principales, o $ 25, la cantidad que sea mayor. Los usuarios de Zoom que no pagaron por una cuenta pueden presentar un reclamo por $ 15. Zoom también aumentará su seguridad, comprometiéndose a alertar a los usuarios sobre el intercambio de datos de aplicaciones de terceros y tomando más medidas para salvaguardar los datos del usuario.

Advertisement

La base de clientes de Zoom se disparó durante el transcurso de la pandemia. Muchos grupos y organizaciones recurrieron a la plataforma de comunicaciones como parte de los cambios en el trabajo y el estilo de vida para adaptarse a las restricciones del coronavirus. Las clases de acondicionamiento físico, las horas felices, los procedimientos judiciales y las campañas presidenciales se trasladaron a Zoom. La gente celebraba bodas y se lamentaba en los servicios conmemorativos.

Pero el enorme aumento de usuarios aumentó la atención sobre las fallas de seguridad y privacidad del programa.

Zoom niega haber actuado mal al aceptar llegar a un acuerdo. Un portavoz de la compañía dijo a NPR: «La privacidad y la seguridad de nuestros usuarios son las principales prioridades de Zoom, y nos tomamos en serio la confianza que nuestros usuarios depositan en nosotros. Estamos orgullosos de los avances que hemos realizado en nuestra plataforma y esperamos continuar para innovar con privacidad y seguridad a la vanguardia «.

Advertisement

Otra audiencia en el caso está programada para octubre.

Advertisement

Comentarios

0 Comentarios

Continue Reading

WOW

Shame: Tiny Desk (Home) Concierto

Published

on

The Tiny Desk funcionará desde casa en el futuro previsible. Presentamos los conciertos Tiny Desk (en casa) de NPR Music, que le ofrecen actuaciones de todo el país y del mundo. Es el mismo espíritu: decorados sencillos, un entorno íntimo, solo un espacio diferente.

La primera vez que vi al cantante de la vergüenza Charlie Steen, estaba reducido a nada más que su ropa interior de la marca Racing Green. (que se había encajado en el trasero), mientras la guitarra, el bajo y la batería acentuaban su enfática voz. En este concierto de Tiny Desk (en casa), encontramos a Charlie con traje completo, corbata y sombrero, sentado en un ambiente de sala de estar respaldado no solo por el resto de la vergüenza (también sentado), sino por un compendio de violines, trompas y más.

Advertisement

Todas las canciones aquí son del álbum de la banda de 2021, Drunk Tank Rosa. Es el sonido de esta banda post-punk del sur de Londres que desafía no solo a sus oyentes, sino a ellos mismos. Qué emoción.

CONFIGURAR LISTA

  • «Dia de nieve»
  • «Nacido en Luton»
  • «Humano, por un minuto»

Músicos

  • Charlie Steen: voz principal
  • Eddie Green: guitarra, voz
  • Josh Finerty: bajo, voz
  • Sean Coyle-Smith: guitarra, voz
  • Charlie Forbes: batería
  • Freddy Wordsworth: trompeta
  • Campbell Baum: saxofón
  • Kai Akinde-Hummel: percusión
  • Oliver Hamilton: violín
  • Magdalena McLean: violín

CREDITOS

  • Productor: Duncan Harrison
  • Directores: Benjamin Brook y Jerry Dobson
  • Operadores de cámara: Callum Chaplin y Lawrence Jones
  • Ingeniero de sonido: Tom LeBeau
  • Arreglos de cuernos y cuerdas: Josh Finerty
  • Mezcla: Josh Finerty y Nina Madley
  • Editor: Benjamin Brook
  • Un agradecimiento especial a Elliot Lynks

EQUIPO DE ESCRITORIO PEQUEÑO

  • Productor: Bob Boilen
  • Productor de video: Kara Frame
  • Masterización de audio: Alex Drewenskus
  • Pequeño equipo de producción: Maia Stern, Josh Rogosin, Gabrielle Pierre, Bobby Carter
  • Productor ejecutivo: Keith Jenkins
  • Vicepresidente senior de programación: Anya Grundmann

Comentarios

0 Comentarios

Continue Reading

Facebook

¿Búscas empleo?

Videos

Lo más visto

A %d blogueros les gusta esto: