SlideShare una empresa de Scribd logo
1 de 2
CIFRADO DE GRADO MILITAR
En muchas ocasiones nos encontramos por Internet aplicaciones o servicios que
aseguran tener cifrado de grado militar para proteger nuestros datos. Esto es algo
que muchas empresas también tienen en cuenta para no fiar la información
confidencial a cualquier software que utilicen. Pero, ¿Qué es realmente esto?
Hay que tener en cuenta que existen muchos métodos de cifrado. No todos tienen
el mismo nivel de eficacia,lógicamente. Si estamosutilizando alguno obsoleto, que no
ofrezca una buena protección, podría llegar a descifrarse el contenido y poner en
riesgo nuestra privacidad.
El término cifrado de grado militar, como podemos imaginar, significa que es lo
suficientemente robusto para evitar ataques y reducir el riesgo de que puedan
escaparse datos personales o cualquier contenido que tengamos cifrado. Es algo que
utilizan muchas empresas para ofrecer su software con mayores garantías.
Podemos poner diferentes ejemplos en los cuales el cifrado va a ser fundamental. Por
ejemplo para iniciar sesión en la banca online, realizar una compra, entrar con
nuestros datos en determinados servicios, usar una VPN… En todos estos casos
podemos encontrarnos con que nos indican que cuenta con cifrado de grado militar.
Es, de alguna manera, una forma de dar confianza a los usuarios y que opten por esa
herramienta determinada.
Normalmente con este tipode cifradonos referimos a aquel que cuenta con AES-256.
Se trata de un estándar de cifrado avanzado con un tamaño de clave de 256 bits. Es
superior a AES-128,porejemplo. Esto garantiza que el procesodecifradoy descifrado
sea más fiable, más difícil de romper.
¿Es malo el cifrado AES-128?
Esto puede dar lugar a que nos hagamos la pregunta de si cualquier cifrado inferior a
AES-256, al que se considera de grado militar, es seguro o no. Lo cierto es que
cualquier cifrado es mejor que ninguno. Esto ocurre con cualquier contraseña que
pongamos para la red Wi-Fi, por ejemplo. Aunque sea muy débil, aunque sea muy
básica, es mejor que no tener absolutamente nada.
Por tanto, el cifrado AES-128, AES-192 o cualquier otro tipo que no sea considerado
como de grado militar, no significa que no valgan para proteger nuestra información.
No obstante, el hecho de contar con una clave de 256 bits ofrece mayores garantías.
Si por ejemplo nos encontramos con un gestor decontraseñas que nos ofrezca cifrado
de grado militar y tenemos otra opción que únicamente cuente con AES-128, ahí es
donde podemos encontrar un punto diferencial que nos haga elegir una u otra opción.
Es, como hemos dicho, una especie de marca comercial para hacer ver a los usuarios
que están ante algo más seguro.
Consejos para proteger los datos personales
Hemos explicado la importancia de mantener nuestra información a salvo. Hemos
hablado también del cifrado de grado militar y cómo podría ayudarnos. Ahora vamos
a dar algunos consejos esenciales para proteger los datos personales y evitar que
puedan terminar en malas manos.
Contar siempre con programas de seguridad
Un punto muy importante que siempre debemos tener en cuenta es contar
con software de seguridad que ayude a proteger los equipos. Podemos tener un
buen antivirus instalado, pero también otras herramientas como un firewall o incluso
extensiones de seguridad.
Mantener los equipos actualizados
Por supuesto también es imprescindible tener los sistemas correctamente
actualizados. En muchas ocasiones surgen vulnerabilidades que pueden ser
explotadas por los piratas informáticos. Se aprovechan de esos fallos para acceder al
os equipos y robar información personal. Esto hace que debamos siempre mantener
todo con las últimas versiones, sin importar si se trata de un programa, sistema
operativo, firmware…

Más contenido relacionado

Similar a consulta.docx

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Similar a consulta.docx (20)

¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
 
3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Cifrado de la informacion
Cifrado de la informacionCifrado de la informacion
Cifrado de la informacion
 
Cifrado de la informacion ok
Cifrado de la informacion okCifrado de la informacion ok
Cifrado de la informacion ok
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Juan Jose Saborido Luque
Juan Jose Saborido LuqueJuan Jose Saborido Luque
Juan Jose Saborido Luque
 
Guía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPressGuía para mejorar la seguridad en WordPress
Guía para mejorar la seguridad en WordPress
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentacion
presentacionpresentacion
presentacion
 

Último

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 

consulta.docx

  • 1. CIFRADO DE GRADO MILITAR En muchas ocasiones nos encontramos por Internet aplicaciones o servicios que aseguran tener cifrado de grado militar para proteger nuestros datos. Esto es algo que muchas empresas también tienen en cuenta para no fiar la información confidencial a cualquier software que utilicen. Pero, ¿Qué es realmente esto? Hay que tener en cuenta que existen muchos métodos de cifrado. No todos tienen el mismo nivel de eficacia,lógicamente. Si estamosutilizando alguno obsoleto, que no ofrezca una buena protección, podría llegar a descifrarse el contenido y poner en riesgo nuestra privacidad. El término cifrado de grado militar, como podemos imaginar, significa que es lo suficientemente robusto para evitar ataques y reducir el riesgo de que puedan escaparse datos personales o cualquier contenido que tengamos cifrado. Es algo que utilizan muchas empresas para ofrecer su software con mayores garantías. Podemos poner diferentes ejemplos en los cuales el cifrado va a ser fundamental. Por ejemplo para iniciar sesión en la banca online, realizar una compra, entrar con nuestros datos en determinados servicios, usar una VPN… En todos estos casos podemos encontrarnos con que nos indican que cuenta con cifrado de grado militar. Es, de alguna manera, una forma de dar confianza a los usuarios y que opten por esa herramienta determinada. Normalmente con este tipode cifradonos referimos a aquel que cuenta con AES-256. Se trata de un estándar de cifrado avanzado con un tamaño de clave de 256 bits. Es superior a AES-128,porejemplo. Esto garantiza que el procesodecifradoy descifrado sea más fiable, más difícil de romper. ¿Es malo el cifrado AES-128? Esto puede dar lugar a que nos hagamos la pregunta de si cualquier cifrado inferior a AES-256, al que se considera de grado militar, es seguro o no. Lo cierto es que cualquier cifrado es mejor que ninguno. Esto ocurre con cualquier contraseña que pongamos para la red Wi-Fi, por ejemplo. Aunque sea muy débil, aunque sea muy básica, es mejor que no tener absolutamente nada. Por tanto, el cifrado AES-128, AES-192 o cualquier otro tipo que no sea considerado como de grado militar, no significa que no valgan para proteger nuestra información. No obstante, el hecho de contar con una clave de 256 bits ofrece mayores garantías. Si por ejemplo nos encontramos con un gestor decontraseñas que nos ofrezca cifrado de grado militar y tenemos otra opción que únicamente cuente con AES-128, ahí es donde podemos encontrar un punto diferencial que nos haga elegir una u otra opción.
  • 2. Es, como hemos dicho, una especie de marca comercial para hacer ver a los usuarios que están ante algo más seguro. Consejos para proteger los datos personales Hemos explicado la importancia de mantener nuestra información a salvo. Hemos hablado también del cifrado de grado militar y cómo podría ayudarnos. Ahora vamos a dar algunos consejos esenciales para proteger los datos personales y evitar que puedan terminar en malas manos. Contar siempre con programas de seguridad Un punto muy importante que siempre debemos tener en cuenta es contar con software de seguridad que ayude a proteger los equipos. Podemos tener un buen antivirus instalado, pero también otras herramientas como un firewall o incluso extensiones de seguridad. Mantener los equipos actualizados Por supuesto también es imprescindible tener los sistemas correctamente actualizados. En muchas ocasiones surgen vulnerabilidades que pueden ser explotadas por los piratas informáticos. Se aprovechan de esos fallos para acceder al os equipos y robar información personal. Esto hace que debamos siempre mantener todo con las últimas versiones, sin importar si se trata de un programa, sistema operativo, firmware…