SlideShare una empresa de Scribd logo
1 de 3
ENCRIPTACION853440-254000<br />Definición:<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irreductibilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman quot;
métodos de encriptación de alto nivel.<br />La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.<br />Encriptación y seguridad de la información<br />Al codificar telecomunicaciones, debe recordar que las aplicaciones de protección contra virus y software malicioso no pueden examinar los mensajes codificados. Si el mensaje permanece codificado hasta que llega al ordenador personal del destinatario, el remitente, sin darse cuenta, puede enviar virus u otro tipo de software malicioso, que luego puede entrar en la red de área local de la empresa.<br />La mejor solución para las diferentes partes de la seguridad de la información es descodificar los elementos codificados en el cortafuego, luego enviar los mensajes para que sean analizados por el programa de protección antivirus y, sólo una vez se haya hecho esto, redirigir el mensaje a su destinatario. De esta forma, podrán eliminarse inmediatamente todos los virus y cualquier tipo de software malicioso. Puede ampliar esta información en el capítulo plan y política de seguridad de la información. Asimismo, todos los empleados deben tener instrucciones claras sobre el tratamiento de los archivos adjuntos codificados por parte del software de protección.<br />Ni siquiera los métodos de encriptación más sofisticados eliminan la importancia de la seguridad de la información por lo que al usuario se refiere. Puede que el usuario elija una contraseña demasiado simple para la clave, con lo que hará más vulnerable la encriptación, que en teoría era de alto nivel, ya que es fácil descifrar una contraseña simple a copia de intentos. El uso del método de encriptación debe ser lo más sencillo y transparente posible para los usuarios, ya que, si éstos lo encuentran demasiado complicado, es posible que tiendan a considerarlo innecesario.<br />AlgoritmosAdvanced Encryption StandardARC4CuaimaCryptDES / TripleDESDSAECDSAEnigmaIDEARSATEA / XTEABlowfishProtocolosTLSSSLSETOpenPGPDSSSSHAplicacionesSoftware GNU Privacy Guard, GnuPG o GPGAxCryptJohn the RipperPGPWinCuaimaCryptCifrado de Discos duros y particiones FreeOTFEPointSecSafebootSafeguardDiskTrueCryptDm-cryptVoto electrónicoPagos electrónicos Transacciones segurasMonedero electrónico<br />¿En qué medida este tipo de productos permite que los sistemas no se saturen o encuentren cuellos de botella durante los procesos de encriptación?<br />Efectivamente una de las cuestiones que más nos plantean los clientes es su preocupación con respecto al impacto que estas soluciones pueden producir en sus entornos productivos que requieren un altísimo rendimiento; en el caso de Brocade nuestros equipos de encriptación cuentan con un diseño interno basado en circuitos integrados o asics que implementan a nivel hardware todas las funcionalidades incluyendo el cifrado inicial o rekeying online en vez de utilizar procedimientos software como otras soluciones tradicionales. No olvidemos que Brocade ha sido pionero una vez más en el lanzamiento de soluciones a 8Gb (desde Junio toda nuestra gama está disponible en 8Gb) aportando rendimientos máximos en todos nuestros equipos para satisfacer la demanda de los clientes que requieren entornos sin oversuscription.<br />¿En qué entornos se aplica una solución de encriptación o cifrado?<br />El uso de soluciones de encriptación resulta más variado de lo que a priori pueda parecer; no sólo es el idóneo para aquellos cliente que deseen o requieran cifrar sus datos para evitar el acceso no deseado a su información más confidencial sino que también es utilizado por aquellas compañías que deben deshacerse de sus cabinas de disco antiguas y que prefieren que sus discos salgan de sus centros de datos encriptados de forma que nadie tenga acceso a la información contenida en los dispositivos obsoletos.<br />Otro caso en el que resulta interesante; ¿qué ocurre cuando a un cliente se le estropea un disco y tiene que acudir un técnico de una compañía externa a cambiarlo?. Ese disco puede acabar en manos no deseadas pero si está cifrado no debemos preocuparnos ya que no es accesible por nadie que no disponga de las claves necesarias. Por último también aplica en aquellos clientes que disponen de un servicio de custodia de cintas externos. Una vez que sus cintas abandonan el CPD del cliente éstas pueden ser accesibles por cualquiera. De estar cifradas esa preocupación desaparece por completo.<br />
Encriptacion
Encriptacion

Más contenido relacionado

La actualidad más candente

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptaciónAAdyy Coyoy
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Criptografia des
Criptografia desCriptografia des
Criptografia despotrita
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 

Similar a Encriptacion

taller servidores
taller servidorestaller servidores
taller servidoressena
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 

Similar a Encriptacion (20)

Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
actividad 6
actividad 6actividad 6
actividad 6
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Encriptacion

  • 1. ENCRIPTACION853440-254000<br />Definición:<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irreductibilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman quot; métodos de encriptación de alto nivel.<br />La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.<br />Encriptación y seguridad de la información<br />Al codificar telecomunicaciones, debe recordar que las aplicaciones de protección contra virus y software malicioso no pueden examinar los mensajes codificados. Si el mensaje permanece codificado hasta que llega al ordenador personal del destinatario, el remitente, sin darse cuenta, puede enviar virus u otro tipo de software malicioso, que luego puede entrar en la red de área local de la empresa.<br />La mejor solución para las diferentes partes de la seguridad de la información es descodificar los elementos codificados en el cortafuego, luego enviar los mensajes para que sean analizados por el programa de protección antivirus y, sólo una vez se haya hecho esto, redirigir el mensaje a su destinatario. De esta forma, podrán eliminarse inmediatamente todos los virus y cualquier tipo de software malicioso. Puede ampliar esta información en el capítulo plan y política de seguridad de la información. Asimismo, todos los empleados deben tener instrucciones claras sobre el tratamiento de los archivos adjuntos codificados por parte del software de protección.<br />Ni siquiera los métodos de encriptación más sofisticados eliminan la importancia de la seguridad de la información por lo que al usuario se refiere. Puede que el usuario elija una contraseña demasiado simple para la clave, con lo que hará más vulnerable la encriptación, que en teoría era de alto nivel, ya que es fácil descifrar una contraseña simple a copia de intentos. El uso del método de encriptación debe ser lo más sencillo y transparente posible para los usuarios, ya que, si éstos lo encuentran demasiado complicado, es posible que tiendan a considerarlo innecesario.<br />AlgoritmosAdvanced Encryption StandardARC4CuaimaCryptDES / TripleDESDSAECDSAEnigmaIDEARSATEA / XTEABlowfishProtocolosTLSSSLSETOpenPGPDSSSSHAplicacionesSoftware GNU Privacy Guard, GnuPG o GPGAxCryptJohn the RipperPGPWinCuaimaCryptCifrado de Discos duros y particiones FreeOTFEPointSecSafebootSafeguardDiskTrueCryptDm-cryptVoto electrónicoPagos electrónicos Transacciones segurasMonedero electrónico<br />¿En qué medida este tipo de productos permite que los sistemas no se saturen o encuentren cuellos de botella durante los procesos de encriptación?<br />Efectivamente una de las cuestiones que más nos plantean los clientes es su preocupación con respecto al impacto que estas soluciones pueden producir en sus entornos productivos que requieren un altísimo rendimiento; en el caso de Brocade nuestros equipos de encriptación cuentan con un diseño interno basado en circuitos integrados o asics que implementan a nivel hardware todas las funcionalidades incluyendo el cifrado inicial o rekeying online en vez de utilizar procedimientos software como otras soluciones tradicionales. No olvidemos que Brocade ha sido pionero una vez más en el lanzamiento de soluciones a 8Gb (desde Junio toda nuestra gama está disponible en 8Gb) aportando rendimientos máximos en todos nuestros equipos para satisfacer la demanda de los clientes que requieren entornos sin oversuscription.<br />¿En qué entornos se aplica una solución de encriptación o cifrado?<br />El uso de soluciones de encriptación resulta más variado de lo que a priori pueda parecer; no sólo es el idóneo para aquellos cliente que deseen o requieran cifrar sus datos para evitar el acceso no deseado a su información más confidencial sino que también es utilizado por aquellas compañías que deben deshacerse de sus cabinas de disco antiguas y que prefieren que sus discos salgan de sus centros de datos encriptados de forma que nadie tenga acceso a la información contenida en los dispositivos obsoletos.<br />Otro caso en el que resulta interesante; ¿qué ocurre cuando a un cliente se le estropea un disco y tiene que acudir un técnico de una compañía externa a cambiarlo?. Ese disco puede acabar en manos no deseadas pero si está cifrado no debemos preocuparnos ya que no es accesible por nadie que no disponga de las claves necesarias. Por último también aplica en aquellos clientes que disponen de un servicio de custodia de cintas externos. Una vez que sus cintas abandonan el CPD del cliente éstas pueden ser accesibles por cualquiera. De estar cifradas esa preocupación desaparece por completo.<br />