SlideShare una empresa de Scribd logo
Cifrado de la información
Guía
corporativa
La encriptación de datos
en las empresas
3
Introducción
1.
La información es uno de los recursos más importantes en una
empresa, desde la más pequeña hasta la más grande. Por ello,
es indispensable protegerla ante todos los riesgos que existen.
De esta manera, manejar adecuadamente la información puede
hacer que la compañía no sufra de las consecuencias de un
ataque, principalmente en términos de prestigio y confianza de
sus clientes.
Actualmente, las amenazas a la información corporativa
incluyen desde el malware y la explotación de vulnerabilidades,
hasta el robo de dispositivos móviles. Además, teniendo en
cuenta que el tema de la privacidad de las comunicaciones está
en pleno debate internacional, el concepto de cifrado de datos
se popularizó como una forma de mantener la información
segura, tanto el ámbito hogareño como en el corporativo.
El objetivo de esta guía es profundizar en el tema de la
encriptación de la información y, de ese modo, poder exponer y
explicar los beneficios que ofrece a las empresas.
1. Introducción
4
Guía corporativa de encriptación de datos
¿Qué es el cifrado
de datos?
2.
2.¿Qué es el cifrado de datos?
Cifrar o encriptar datos significa alterarlos, generalmente
mediante el uso de una clave, de modo que no sean legibles
para quienes no posean dicha clave. Luego, a través del proceso
de descifrado, aquellos que sí poseen la clave podrán utilizarla
para obtener la información original.
Esta técnica protege la información sensible de una
organización, ya que si los datos cifrados son interceptados, no
podrán ser leídos.
6
Una de las primeras técnicas de cifrado que se usó en
la historia fue el“código del César”, que consistía en
remplazar cada letra de un mensaje por otra que se
encontrara más adelante en el alfabeto. Debido a su baja
complejidad, se idearon otros métodos, por ejemplo,
tatuar las claves de descifrado en los esclavos.
Guía corporativa de encriptación de datos
43
¿Por qué es
necesario
cifrar los datos?
3.
3.¿Por qué es necesario cifrar los datos?
Cifrar los datos implica que cada vez
que se quiera acceder a los mismos, se
deban descifrar, lo que agrega un nivel de
complejidad al acceso simple, pero reduce
la velocidad del proceso. A raíz de esto,
surgen ciertas preguntas: ¿por qué hay
que cifrar la información importante en
una empresa? ¿Cuáles son los beneficios
de hacerlo?
Es muy difícil para una compañía poder
revertir el daño generado luego de
una intrusión significativa, por lo que
es fundamental tomar las medidas
necesarias para evitarlas y, si ocurren,
contar con la preparación adecuada
para minimizar el riesgo, por ejemplo,
utilizando datos cifrados.
8
En septiembre de 2011, la empresa
holandesa DigiNotar tuvo que
declararse en bancarrota, tras
haber sufrido un ataque de fuga de
información.*
Guía corporativa de encriptación de datos
*Fuente: http://blogs.eset-la.com/laboratorio/2011/10/07/
ataque-informatico-lleva-diginotar-quiebra/
43
Beneficios
del cifrado
4.
4.Beneficios del cifrado
Proteger la información confidencial de una organización:
si la información sensible de una compañía llegara a caer
en las manos equivocadas, pueden producirse perjuicios
económicos, pérdidas de ventaja competitiva, o incluso
significar el cierre de la empresa. En este sentido, la
encriptación ayuda a proteger Información delicada, como
los datos financieros, de los colaboradores, procedimientos
o políticas internas, entre otros.
Proteger la imagen y el prestigio de una organización:
existe cierta información que si es robada, puede dañar
la imagen corporativa. Un ejemplo notable, son los datos
que se almacenan de los clientes; el robo de los mismos
puede afectar considerablemente a la empresa, llevándola
a pérdidas irrecuperables.
Proteger las comunicaciones de una organización: el
cifrado es comúnmente asociado con las transmisiones de
datos, dado que los mensajes enviados por una empresa
suelen viajar por canales o infraestructura externa, como
Internet, y son susceptibles a ser interceptados. El ejemplo
más significativo, es el cifrado de los mensajes enviados
por correo electrónico.
Proteger dispositivos móviles e inalámbricos: todos
aquellos dispositivos que salen de la empresa, como
teléfonos celulares, tablets o computadoras portátiles,
pueden ser extraviados y/o robados. Ante estas situaciones,
es importante asegurarse de que ningún tercero esté
autorizado pueda acceder a la información.
A.
B.
C.
D.
10
Guía corporativa de encriptación de datos
43
¿Qué rol juega
la clave
en el cifrado?
5.
5. ¿Qué rol juega la clave en el cifrado?
La clave es una parte esencial del mecanismo de cifrado de datos,
ya que representa la única posibilidad de descifrar la información
y,por tanto,leerla.Por ello,resulta fundamental escoger una
clave robusta,ya que significará que la barrera entre los datos y los
intrusos será más difícil de cruzar.
Elegir una clave como“1234” o“secreta” es sumamente inseguro,
ya que si bien son fáciles de recordar,son igualmente fáciles de
adivinar,motivo por el cual no representan ninguna garantía de
protección de los datos.Ahora bien,una clave ideal sería aquella
cuya longitud fuese lo más larga posible,y su contenido lo más
aleatorio posible; sin embargo,este tipo de claves son difíciles de
recordar.
*Fuente: http://blogs.eset-la.com/laboratorio/2013/02/18/burger-king-o-mcdonalds-o-como-
una-contrasena- debil-en-twitter-puede-danar-tu-imagen/
En febrero de 2013,Burger King sufrió un ataque en el que
lograron acceder y tomar control de su cuenta oficial de
Twitter.Los atacantes cambiaron el aspecto de la cuenta y
mostraron imágenes de su principal
competidor. Aparentemente,el ataque se perpetró por una
contraseña débil; una alternativa para evitar esto es el uso de
una contraseña fuerte y contenida en un almacén de claves
que también debe estar cifrado.*
12
Guía corporativa de encriptación de datos
43
Consideraciones
para definir
una clave
de cifrado
6.
6. Consideraciones para definir una clave de cifrado
No utilizar palabras reconocibles: existe un tipo de ataque
utilizado para adivinar una clave que consiste en probar una
por una las palabras de un diccionario (y combinaciones de
ellas) hasta encontrar una que coincida con la clave.
No utilizar claves demasiado cortas: el ataque por fuerza
bruta prueba todas las combinaciones de caracteres posibles
hasta encontrar la clave.Así,a medida que se incrementa la
cantidad de caracteres en la clave,el tiempo necesario para
probar todas las combinaciones crece de manera exponencial.
Mientras más larga sea la clave,será más difícil que sea
descubierta por un ataque de fuerza bruta,con la tecnología
actual.
Utilizar minúsculas,mayúsculas,números y caracteres
especiales: al igual que en el punto anterior,el ataque de
fuerza bruta puede reducirse a través de la variedad de
caracteres,ya que implica más pruebas de combinaciones.
No utilizar datos públicos: si bien esto es muy común,debe
ser evitado.La dirección de la empresa,la fecha de aniversario,
el nombre,entre otros,son ejemplos típicos.
Utilizar una solución para el manejo seguro de las claves:
una buena idea es apoyarse en el uso de una herramienta
de gestión de claves.Este tipo de aplicaciones proveen
mecanismos para generar claves seguras y almacenarlas en un
depósito centralizado.En este caso sólo es necesario recordar
una clave,la del acceso al depósito,la cual debería seguir los
lineamientos mencionados previamente.
A.
C. D.
E.
B.
14
Guía corporativa de encriptación de datos
43
¿Qué tipo de
información
debe ser cifrada?
7.
7. ¿Qué tipo de información debe ser cifrada?
La información sensible de una empresa
está presente en una gran variedad
de formas y se transmite o almacena
en diversos dispositivos. A su vez, es
necesario tener en cuenta el criterio para
cifrar los datos responde al valor que
tienen para el negocio.
En primera instancia, la información que
se envía en una transmisión de datos
puede ser cifrada, ya que los canales a
través de los que viaja un mensaje no
pertenecen a la empresa, y es posible
que alguien no deseado intercepte el
mensaje. Por ello, la implementación
del cifrado de los mensajes garantiza
que solo aquellos que posean la clave
puedan descifrar el mensaje y acceder a
su contenido.
Luego, existe información sumamente
importante que, si bien es almacenada
en dispositivos de la empresa y no es
transmitida, también corre riesgo de
ser accedida por terceros. Un ejemplo
típico es el de las computadoras
portátiles, que solo son accedidas por
sus dueños, pero existe el riesgo de
sean robadas o extraviadas, motivo
por el cual la información debe estar
debidamente protegida. De igual
forma, la información que se encuentra
almacenada en servidores de la
empresa podría ser accedida si no se
toman los recaudos necesarios.
Por último, vale la pena mencionar el
caso de los smartphones y tablets. Este
tipo de dispositivos son cada vez más
comunes en el ámbito corporativo,
tanto para la transmisión de datos
como para el almacenamiento de
documentos de trabajo. Por lo tanto,
deben ser tenidos en cuenta al
momento de definir qué información se
va a cifrar.
Solo el 20% de las empresas de
Latinoamérica utilizan cifrado para
proteger su información, de acuerdo
con el ESET Security Report 2013.*
16
Guía corporativa de encriptación de datos
43
Cifrado de las
comunicaciones
8.
8. Cifrado de las comunicaciones
Una forma de cifrar los mensajes de correo electrónico es
utilizando una clave privada. Este método es el más fácil de
implementar y consiste en cifrar el texto en cuestión para
luego enviarlo dentro del correo; así, el destinatario debe
conocer la clave para poder obtener el mensaje original. Sin
embargo, cada vez que se quiera enviar un mensaje cifrado
a alguien que no conozca la clave, se deberá comunicar la
misma por algún medio seguro.
Ante la incertidumbre acerca de cómo transmitir la clave
de forma segura, surge la alternativa del cifrado con clave
pública. Este sistema es más robusto y se basa en la utilización
de certificados: tanto el emisor como el receptor tienen su
propio certificado que pueden publicar sin comprometer su
seguridad. Así, cada vez que se quiera enviar un mensaje a
alguien, se cifrará el mismo con la clave pública establecida en
el certificado del destinatario. En el otro extremo, al recibir un
mensaje cifrado se le aplicará una clave secreta que no conoce
nadie, para obtener el mensaje original. En resumen, la clave
con la que se cifra es distinta a aquella con la que
se descifra y, si bien están relacionadas, no se puede obtener
una conociendo la otra.
Una vez que un usuario tiene su propio certificado válido,
deberá intercambiar mensajes digitalmente firmados con
sus contactos, para obtener y almacenar los certificados de
ellos. A partir de allí, el proceso de cifrado será prácticamente
transparente para el usuario. En el caso en que se quiera
enviar un mensaje cifrado y el destinatario no cuente con la
posibilidad de leerlo, se le dará la opción al emisor de enviar el
mensaje sin cifrar.
La forma más conveniente de implementar el cifrado de
correos electrónicos es a través de componentes o plugins
que se integren a los servicios de correo electrónico como
Outlook.
Así, el manejo de claves compartidas y el proceso de cifrado
serán transparentes al usuario.
• A. Correo electrónico •
El caso PRISM y los programas de espionaje de agencias
gubernamentales han puesto el tema de la privacidad en
Internet en el centro del debate, popularizando el cifrado
de datos como una alternativa para la protección de los
correos electrónicos y demás comunicaciones.
18
Guía corporativa de encriptación de datos
8. Cifrado de las comunicaciones
Cuando los clientes navegan por el sitio web de una empresa,
realizan envíos y solicitudes constantes de información, que
en muchos casos puede ser confidencial o de alto valor para el
cliente, por lo que se hace necesario brindarle un mecanismo
de seguridad para protegerlas. Una forma muy utilizada es a
través del cifrado de los datos que se envían.
En este caso, el proceso de cifrado es similar al que se describió
para el envío de correos electrónicos, mediante la utilización
de certificados. Por ello, para poder brindar este mecanismo
de seguridad a los usuarios, se hace necesario contar con un
certificado que identifique a la empresa y su sitio web, el cual
será obtenido de una Autoridad de Certificados.
La aplicación más común de la navegación cifrada se da a la
hora de realizar el ingreso de datos bancarios o tarjetas de
crédito, pero también puede aplicarse a toda una sesión de
navegación: cuando un usuario registrado quiere autenticarse
se realiza el intercambio de certificados y el establecimiento
de la conexión segura; la comunicación cifrada, entonces, se
mantendrá hasta el cierre de sesión.
• B. Navegación cifrada para los clientes •
Hasta hace algunos años,la navegación segura se veía en
pocos sitios.Por ejemplo,Facebook la implementó
en enero de 2011 yTwitter en marzo de ese mismo año.
Actualmente,los sitios más importantes la utilizan por defecto
y es infaltable donde se deban ingresar datos bancarios.
19
Guía corporativa de encriptación de datos
43
Cifrado de
datos locales
9.
9. Cifrado de datos locales
La información que no es transmitida
también corre el riesgo de ser accedida
por terceros; por ejemplo, ante el
extravío o robo de los equipos portátiles.
La contraseña de inicio de sesión no es
suficiente para proteger los datos, y es allí
donde el cifrado entra en juego. En este
sentido,puede cifrarse el disco entero,de
tal manera que cada vez que se encienda
la computadora se deba ingresar la clave
para tener acceso a la misma.Este enfoque
suele ser el elegido en las empresas,
aunque también existe la alternativa de
cifrar sólo algunas carpetas o archivos
específicos.Además, cabe aclarar que esto
se puede extender a cualquier dispositivo
que transporte información delicada,
como memorias USB.
Otra situación puede ser cuando se
ponen datos o servicios a disposición del
público. El escenario ideal es aquel en el
que cada usuario puede acceder sólo a
En julio de 2012 Yahoo! sufrió un ataque donde se robaron alrededor de
500 mil contraseñas de sus usuarios.
Las mismas no se almacenaban cifradas, lo cual permitió el acceso
directo a las cuentas comprometidas.*
*Fuente: http://blogs.eset-la.com/laboratorio/2012/07/12/yahoo-nueva-brecha-seguridad-red/
los datos para los cuales tiene permiso.
Desafortunadamente, si existen
vulnerabilidades en los servidores de
la empresa, las mismas pueden ser
explotadas dando acceso a los atacantes
a información confidencial. Por ello,
la medida de seguridad principal
consiste en evitar el acceso indebido,
minimizando las vulnerabilidades. Sin
embargo, es igual de importante tener
un plan de respuesta a incidentes,
en caso de que un atacante logre el
acceso a datos confidenciales. En esta
situación, si se cifran ciertos datos
o archivos se reduce la utilidad que
obtiene el atacante.
La información de los clientes es
sumamente importante y, de no poder
garantizar la seguridad de la misma,
los clientes dejarán de confiar en la
empresa. Un ejemplo de esto se da
en el almacenamiento de los datos de
autenticación de los usuarios: si las
contraseñas se almacenaran en una
base sin cifrar, las cuentas de los clientes
se verían directamente comprometidas
si un atacante lograse acceder a estos
registros.
21
Guía corporativa de encriptación de datos
43
Cifrado de
dispositivos
móviles
10.
10. Cifrado de dispositivos móviles
Los dispositivos móviles se están
convirtiendo en un factor muy
importante en las empresas, ya que
acompañan a los empleados todo el
tiempo y en todo lugar, y brindan acceso
inmediato a la información. Debido
a que cada vez más información de
la empresa puede ser accedida desde
un mismo dispositivo, se requiere una
gestión adecuada de la seguridad de la
información en el mismo.
En primer lugar es importante mencionar
que, debido a factores como su tamaño
y portabilidad, estos tipos de dispositivos
son susceptibles al robo y el extravío, lo
que implica un riesgo no menor; el cifrado
de los datos almacenados representa,
entonces, una medida efectiva contra el
acceso no autorizado a la información. Es
posible cifrar los datos de las aplicaciones,
archivos descargados, fotos, documentos
y cualquier otro archivo que sea
almacenado en el dispositivo.Así, para
lograr acceder a los datos es necesario
el ingreso de un PIN o clave, conocida
solamente por el dueño del equipo.
También debe considerarse que
los dispositivos móviles proveen
conectividad con redes que utilizan
el aire como medio de transmisión,
y donde los datos podrían ser
interceptados por terceros que
estén dentro del alcance de la señal.
Por ello, siempre que se necesite
transmitir información sensible
resulta fundamental conectarse a
una red que envíe la información
cifrada entre el dispositivo y el
punto de acceso. Adicionalmente,
es necesario implementar el cifrado
de las comunicaciones que salen a
Internet, como los correos electrónicos
confidenciales, chats o mensajes
instantáneos.
Es posible cifrar los dispositivos
móviles con las herramientas nativas
del sistema operativo. En Android, por
ejemplo, puede encontrarse en Ajustes/
Seguridad/Encriptar dispositivo.
Si se interrumpe el proceso, la
información podría perderse para
siempre, de modo que el dispositivo
debe estar conectado a la electricidad y
con la batería cargada al máximo.
Por lo general, el proceso demora una
hora aproximadamente, dependiendo
de la cantidad de información
almacenada.
23
Guía corporativa de encriptación de datos
43
Conclusión
11.
11. Conclusión
La seguridad en una organización
requiere de esfuerzos constantes, que
deben acompañarse de inversiones
basadas en el valor de la información
a proteger, el impacto que tienen en
el negocio y en el estado actual de la
seguridad en la empresa.
Asimismo, es necesario contar con
políticas de seguridad detalladas que
identifiquen los activos de información
y los riesgos asociados a los mismos,
para determinar las posibles acciones
preventivas y correctivas. En este
contexto, el cifrado de datos es una
forma de proteger la información
sensible de una organización en todo
su espectro: datos almacenados en
servidores, comunicaciones e incluso
en los dispositivos móviles de sus
colaboradores.
25
Guía corporativa de encriptación de datos

Más contenido relacionado

La actualidad más candente

Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
Carla Ortega
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Supra Networks
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
Mario Perez
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
josecuartas
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
Silvia Michay
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
Cristian Garcia G.
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
Eudy Zerpa
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Juan Pablo
 
00017824
0001782400017824
00017824
claudien
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
WilliamBeltran007
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 

La actualidad más candente (20)

Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
00017824
0001782400017824
00017824
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 

Destacado

Aplicaciones ii
Aplicaciones iiAplicaciones ii
Aplicaciones ii
Tensor
 
Meet Mike 2012
Meet Mike 2012Meet Mike 2012
Meet Mike 2012
mikeini
 
Meet Mike
Meet MikeMeet Mike
Meet Mike
mikeini
 
Meet Mike
Meet MikeMeet Mike
Meet Mike
mikeini
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
The mc kinsey way
The mc kinsey wayThe mc kinsey way
The mc kinsey way
Chidirala Anil Shankar
 
Middleware
MiddlewareMiddleware
Middleware
Tensor
 
Hebras
HebrasHebras
Hebras
Tensor
 
Open source analysis
Open source analysisOpen source analysis
Open source analysis
Tensor
 
Uso de las clases iostream
Uso de las clases iostreamUso de las clases iostream
Uso de las clases iostream
Tensor
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicua
Tensor
 
Ejemplo de serie de maclaurin exponencial
Ejemplo de serie de maclaurin exponencialEjemplo de serie de maclaurin exponencial
Ejemplo de serie de maclaurin exponencial
Tensor
 
Peer to Peer
Peer to PeerPeer to Peer
Peer to Peer
Tensor
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
Tensor
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
Tensor
 
Sistemas operativos distribuidos linux
Sistemas operativos distribuidos linuxSistemas operativos distribuidos linux
Sistemas operativos distribuidos linux
Tensor
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
Tensor
 
Elementos basicos c++
Elementos basicos c++Elementos basicos c++
Elementos basicos c++
Tensor
 
la paz
la pazla paz
la paz
palmis44
 

Destacado (19)

Aplicaciones ii
Aplicaciones iiAplicaciones ii
Aplicaciones ii
 
Meet Mike 2012
Meet Mike 2012Meet Mike 2012
Meet Mike 2012
 
Meet Mike
Meet MikeMeet Mike
Meet Mike
 
Meet Mike
Meet MikeMeet Mike
Meet Mike
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
The mc kinsey way
The mc kinsey wayThe mc kinsey way
The mc kinsey way
 
Middleware
MiddlewareMiddleware
Middleware
 
Hebras
HebrasHebras
Hebras
 
Open source analysis
Open source analysisOpen source analysis
Open source analysis
 
Uso de las clases iostream
Uso de las clases iostreamUso de las clases iostream
Uso de las clases iostream
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicua
 
Ejemplo de serie de maclaurin exponencial
Ejemplo de serie de maclaurin exponencialEjemplo de serie de maclaurin exponencial
Ejemplo de serie de maclaurin exponencial
 
Peer to Peer
Peer to PeerPeer to Peer
Peer to Peer
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Sistemas operativos distribuidos linux
Sistemas operativos distribuidos linuxSistemas operativos distribuidos linux
Sistemas operativos distribuidos linux
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Elementos basicos c++
Elementos basicos c++Elementos basicos c++
Elementos basicos c++
 
la paz
la pazla paz
la paz
 

Similar a Cifrado de la informacion ok

Data masking
Data maskingData masking
Data masking
Sergio Sanchez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
JohannaF3
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
Cade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
Cade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
Cade Soluciones
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
Cade Soluciones
 
¿Su empresa está en riesgo?
¿Su empresa está en riesgo?¿Su empresa está en riesgo?
¿Su empresa está en riesgo?
MeraryAlejandraSoto
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
Kevin parra
Kevin parraKevin parra
Kevin parra
kevinparrita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
ESET España
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
Luis Manotas
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
lauralpez249
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
Danny_Israel
 

Similar a Cifrado de la informacion ok (20)

Data masking
Data maskingData masking
Data masking
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
¿Su empresa está en riesgo?
¿Su empresa está en riesgo?¿Su empresa está en riesgo?
¿Su empresa está en riesgo?
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Más de Tensor

Libertad
LibertadLibertad
Libertad
Tensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
Tensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
Tensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
Tensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
Tensor
 
Game maker
Game makerGame maker
Game maker
Tensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
Tensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
Tensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
Tensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
Tensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
Tensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
Tensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
Tensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
Tensor
 
Ondas em
Ondas emOndas em
Ondas em
Tensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
Tensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 

Cifrado de la informacion ok

  • 1. Cifrado de la información Guía corporativa
  • 2. La encriptación de datos en las empresas
  • 4. La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande. Por ello, es indispensable protegerla ante todos los riesgos que existen. De esta manera, manejar adecuadamente la información puede hacer que la compañía no sufra de las consecuencias de un ataque, principalmente en términos de prestigio y confianza de sus clientes. Actualmente, las amenazas a la información corporativa incluyen desde el malware y la explotación de vulnerabilidades, hasta el robo de dispositivos móviles. Además, teniendo en cuenta que el tema de la privacidad de las comunicaciones está en pleno debate internacional, el concepto de cifrado de datos se popularizó como una forma de mantener la información segura, tanto el ámbito hogareño como en el corporativo. El objetivo de esta guía es profundizar en el tema de la encriptación de la información y, de ese modo, poder exponer y explicar los beneficios que ofrece a las empresas. 1. Introducción 4 Guía corporativa de encriptación de datos
  • 5. ¿Qué es el cifrado de datos? 2.
  • 6. 2.¿Qué es el cifrado de datos? Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos. 6 Una de las primeras técnicas de cifrado que se usó en la historia fue el“código del César”, que consistía en remplazar cada letra de un mensaje por otra que se encontrara más adelante en el alfabeto. Debido a su baja complejidad, se idearon otros métodos, por ejemplo, tatuar las claves de descifrado en los esclavos. Guía corporativa de encriptación de datos
  • 8. 3.¿Por qué es necesario cifrar los datos? Cifrar los datos implica que cada vez que se quiera acceder a los mismos, se deban descifrar, lo que agrega un nivel de complejidad al acceso simple, pero reduce la velocidad del proceso. A raíz de esto, surgen ciertas preguntas: ¿por qué hay que cifrar la información importante en una empresa? ¿Cuáles son los beneficios de hacerlo? Es muy difícil para una compañía poder revertir el daño generado luego de una intrusión significativa, por lo que es fundamental tomar las medidas necesarias para evitarlas y, si ocurren, contar con la preparación adecuada para minimizar el riesgo, por ejemplo, utilizando datos cifrados. 8 En septiembre de 2011, la empresa holandesa DigiNotar tuvo que declararse en bancarrota, tras haber sufrido un ataque de fuga de información.* Guía corporativa de encriptación de datos *Fuente: http://blogs.eset-la.com/laboratorio/2011/10/07/ ataque-informatico-lleva-diginotar-quiebra/
  • 10. 4.Beneficios del cifrado Proteger la información confidencial de una organización: si la información sensible de una compañía llegara a caer en las manos equivocadas, pueden producirse perjuicios económicos, pérdidas de ventaja competitiva, o incluso significar el cierre de la empresa. En este sentido, la encriptación ayuda a proteger Información delicada, como los datos financieros, de los colaboradores, procedimientos o políticas internas, entre otros. Proteger la imagen y el prestigio de una organización: existe cierta información que si es robada, puede dañar la imagen corporativa. Un ejemplo notable, son los datos que se almacenan de los clientes; el robo de los mismos puede afectar considerablemente a la empresa, llevándola a pérdidas irrecuperables. Proteger las comunicaciones de una organización: el cifrado es comúnmente asociado con las transmisiones de datos, dado que los mensajes enviados por una empresa suelen viajar por canales o infraestructura externa, como Internet, y son susceptibles a ser interceptados. El ejemplo más significativo, es el cifrado de los mensajes enviados por correo electrónico. Proteger dispositivos móviles e inalámbricos: todos aquellos dispositivos que salen de la empresa, como teléfonos celulares, tablets o computadoras portátiles, pueden ser extraviados y/o robados. Ante estas situaciones, es importante asegurarse de que ningún tercero esté autorizado pueda acceder a la información. A. B. C. D. 10 Guía corporativa de encriptación de datos
  • 11. 43 ¿Qué rol juega la clave en el cifrado? 5.
  • 12. 5. ¿Qué rol juega la clave en el cifrado? La clave es una parte esencial del mecanismo de cifrado de datos, ya que representa la única posibilidad de descifrar la información y,por tanto,leerla.Por ello,resulta fundamental escoger una clave robusta,ya que significará que la barrera entre los datos y los intrusos será más difícil de cruzar. Elegir una clave como“1234” o“secreta” es sumamente inseguro, ya que si bien son fáciles de recordar,son igualmente fáciles de adivinar,motivo por el cual no representan ninguna garantía de protección de los datos.Ahora bien,una clave ideal sería aquella cuya longitud fuese lo más larga posible,y su contenido lo más aleatorio posible; sin embargo,este tipo de claves son difíciles de recordar. *Fuente: http://blogs.eset-la.com/laboratorio/2013/02/18/burger-king-o-mcdonalds-o-como- una-contrasena- debil-en-twitter-puede-danar-tu-imagen/ En febrero de 2013,Burger King sufrió un ataque en el que lograron acceder y tomar control de su cuenta oficial de Twitter.Los atacantes cambiaron el aspecto de la cuenta y mostraron imágenes de su principal competidor. Aparentemente,el ataque se perpetró por una contraseña débil; una alternativa para evitar esto es el uso de una contraseña fuerte y contenida en un almacén de claves que también debe estar cifrado.* 12 Guía corporativa de encriptación de datos
  • 14. 6. Consideraciones para definir una clave de cifrado No utilizar palabras reconocibles: existe un tipo de ataque utilizado para adivinar una clave que consiste en probar una por una las palabras de un diccionario (y combinaciones de ellas) hasta encontrar una que coincida con la clave. No utilizar claves demasiado cortas: el ataque por fuerza bruta prueba todas las combinaciones de caracteres posibles hasta encontrar la clave.Así,a medida que se incrementa la cantidad de caracteres en la clave,el tiempo necesario para probar todas las combinaciones crece de manera exponencial. Mientras más larga sea la clave,será más difícil que sea descubierta por un ataque de fuerza bruta,con la tecnología actual. Utilizar minúsculas,mayúsculas,números y caracteres especiales: al igual que en el punto anterior,el ataque de fuerza bruta puede reducirse a través de la variedad de caracteres,ya que implica más pruebas de combinaciones. No utilizar datos públicos: si bien esto es muy común,debe ser evitado.La dirección de la empresa,la fecha de aniversario, el nombre,entre otros,son ejemplos típicos. Utilizar una solución para el manejo seguro de las claves: una buena idea es apoyarse en el uso de una herramienta de gestión de claves.Este tipo de aplicaciones proveen mecanismos para generar claves seguras y almacenarlas en un depósito centralizado.En este caso sólo es necesario recordar una clave,la del acceso al depósito,la cual debería seguir los lineamientos mencionados previamente. A. C. D. E. B. 14 Guía corporativa de encriptación de datos
  • 16. 7. ¿Qué tipo de información debe ser cifrada? La información sensible de una empresa está presente en una gran variedad de formas y se transmite o almacena en diversos dispositivos. A su vez, es necesario tener en cuenta el criterio para cifrar los datos responde al valor que tienen para el negocio. En primera instancia, la información que se envía en una transmisión de datos puede ser cifrada, ya que los canales a través de los que viaja un mensaje no pertenecen a la empresa, y es posible que alguien no deseado intercepte el mensaje. Por ello, la implementación del cifrado de los mensajes garantiza que solo aquellos que posean la clave puedan descifrar el mensaje y acceder a su contenido. Luego, existe información sumamente importante que, si bien es almacenada en dispositivos de la empresa y no es transmitida, también corre riesgo de ser accedida por terceros. Un ejemplo típico es el de las computadoras portátiles, que solo son accedidas por sus dueños, pero existe el riesgo de sean robadas o extraviadas, motivo por el cual la información debe estar debidamente protegida. De igual forma, la información que se encuentra almacenada en servidores de la empresa podría ser accedida si no se toman los recaudos necesarios. Por último, vale la pena mencionar el caso de los smartphones y tablets. Este tipo de dispositivos son cada vez más comunes en el ámbito corporativo, tanto para la transmisión de datos como para el almacenamiento de documentos de trabajo. Por lo tanto, deben ser tenidos en cuenta al momento de definir qué información se va a cifrar. Solo el 20% de las empresas de Latinoamérica utilizan cifrado para proteger su información, de acuerdo con el ESET Security Report 2013.* 16 Guía corporativa de encriptación de datos
  • 18. 8. Cifrado de las comunicaciones Una forma de cifrar los mensajes de correo electrónico es utilizando una clave privada. Este método es el más fácil de implementar y consiste en cifrar el texto en cuestión para luego enviarlo dentro del correo; así, el destinatario debe conocer la clave para poder obtener el mensaje original. Sin embargo, cada vez que se quiera enviar un mensaje cifrado a alguien que no conozca la clave, se deberá comunicar la misma por algún medio seguro. Ante la incertidumbre acerca de cómo transmitir la clave de forma segura, surge la alternativa del cifrado con clave pública. Este sistema es más robusto y se basa en la utilización de certificados: tanto el emisor como el receptor tienen su propio certificado que pueden publicar sin comprometer su seguridad. Así, cada vez que se quiera enviar un mensaje a alguien, se cifrará el mismo con la clave pública establecida en el certificado del destinatario. En el otro extremo, al recibir un mensaje cifrado se le aplicará una clave secreta que no conoce nadie, para obtener el mensaje original. En resumen, la clave con la que se cifra es distinta a aquella con la que se descifra y, si bien están relacionadas, no se puede obtener una conociendo la otra. Una vez que un usuario tiene su propio certificado válido, deberá intercambiar mensajes digitalmente firmados con sus contactos, para obtener y almacenar los certificados de ellos. A partir de allí, el proceso de cifrado será prácticamente transparente para el usuario. En el caso en que se quiera enviar un mensaje cifrado y el destinatario no cuente con la posibilidad de leerlo, se le dará la opción al emisor de enviar el mensaje sin cifrar. La forma más conveniente de implementar el cifrado de correos electrónicos es a través de componentes o plugins que se integren a los servicios de correo electrónico como Outlook. Así, el manejo de claves compartidas y el proceso de cifrado serán transparentes al usuario. • A. Correo electrónico • El caso PRISM y los programas de espionaje de agencias gubernamentales han puesto el tema de la privacidad en Internet en el centro del debate, popularizando el cifrado de datos como una alternativa para la protección de los correos electrónicos y demás comunicaciones. 18 Guía corporativa de encriptación de datos
  • 19. 8. Cifrado de las comunicaciones Cuando los clientes navegan por el sitio web de una empresa, realizan envíos y solicitudes constantes de información, que en muchos casos puede ser confidencial o de alto valor para el cliente, por lo que se hace necesario brindarle un mecanismo de seguridad para protegerlas. Una forma muy utilizada es a través del cifrado de los datos que se envían. En este caso, el proceso de cifrado es similar al que se describió para el envío de correos electrónicos, mediante la utilización de certificados. Por ello, para poder brindar este mecanismo de seguridad a los usuarios, se hace necesario contar con un certificado que identifique a la empresa y su sitio web, el cual será obtenido de una Autoridad de Certificados. La aplicación más común de la navegación cifrada se da a la hora de realizar el ingreso de datos bancarios o tarjetas de crédito, pero también puede aplicarse a toda una sesión de navegación: cuando un usuario registrado quiere autenticarse se realiza el intercambio de certificados y el establecimiento de la conexión segura; la comunicación cifrada, entonces, se mantendrá hasta el cierre de sesión. • B. Navegación cifrada para los clientes • Hasta hace algunos años,la navegación segura se veía en pocos sitios.Por ejemplo,Facebook la implementó en enero de 2011 yTwitter en marzo de ese mismo año. Actualmente,los sitios más importantes la utilizan por defecto y es infaltable donde se deban ingresar datos bancarios. 19 Guía corporativa de encriptación de datos
  • 21. 9. Cifrado de datos locales La información que no es transmitida también corre el riesgo de ser accedida por terceros; por ejemplo, ante el extravío o robo de los equipos portátiles. La contraseña de inicio de sesión no es suficiente para proteger los datos, y es allí donde el cifrado entra en juego. En este sentido,puede cifrarse el disco entero,de tal manera que cada vez que se encienda la computadora se deba ingresar la clave para tener acceso a la misma.Este enfoque suele ser el elegido en las empresas, aunque también existe la alternativa de cifrar sólo algunas carpetas o archivos específicos.Además, cabe aclarar que esto se puede extender a cualquier dispositivo que transporte información delicada, como memorias USB. Otra situación puede ser cuando se ponen datos o servicios a disposición del público. El escenario ideal es aquel en el que cada usuario puede acceder sólo a En julio de 2012 Yahoo! sufrió un ataque donde se robaron alrededor de 500 mil contraseñas de sus usuarios. Las mismas no se almacenaban cifradas, lo cual permitió el acceso directo a las cuentas comprometidas.* *Fuente: http://blogs.eset-la.com/laboratorio/2012/07/12/yahoo-nueva-brecha-seguridad-red/ los datos para los cuales tiene permiso. Desafortunadamente, si existen vulnerabilidades en los servidores de la empresa, las mismas pueden ser explotadas dando acceso a los atacantes a información confidencial. Por ello, la medida de seguridad principal consiste en evitar el acceso indebido, minimizando las vulnerabilidades. Sin embargo, es igual de importante tener un plan de respuesta a incidentes, en caso de que un atacante logre el acceso a datos confidenciales. En esta situación, si se cifran ciertos datos o archivos se reduce la utilidad que obtiene el atacante. La información de los clientes es sumamente importante y, de no poder garantizar la seguridad de la misma, los clientes dejarán de confiar en la empresa. Un ejemplo de esto se da en el almacenamiento de los datos de autenticación de los usuarios: si las contraseñas se almacenaran en una base sin cifrar, las cuentas de los clientes se verían directamente comprometidas si un atacante lograse acceder a estos registros. 21 Guía corporativa de encriptación de datos
  • 23. 10. Cifrado de dispositivos móviles Los dispositivos móviles se están convirtiendo en un factor muy importante en las empresas, ya que acompañan a los empleados todo el tiempo y en todo lugar, y brindan acceso inmediato a la información. Debido a que cada vez más información de la empresa puede ser accedida desde un mismo dispositivo, se requiere una gestión adecuada de la seguridad de la información en el mismo. En primer lugar es importante mencionar que, debido a factores como su tamaño y portabilidad, estos tipos de dispositivos son susceptibles al robo y el extravío, lo que implica un riesgo no menor; el cifrado de los datos almacenados representa, entonces, una medida efectiva contra el acceso no autorizado a la información. Es posible cifrar los datos de las aplicaciones, archivos descargados, fotos, documentos y cualquier otro archivo que sea almacenado en el dispositivo.Así, para lograr acceder a los datos es necesario el ingreso de un PIN o clave, conocida solamente por el dueño del equipo. También debe considerarse que los dispositivos móviles proveen conectividad con redes que utilizan el aire como medio de transmisión, y donde los datos podrían ser interceptados por terceros que estén dentro del alcance de la señal. Por ello, siempre que se necesite transmitir información sensible resulta fundamental conectarse a una red que envíe la información cifrada entre el dispositivo y el punto de acceso. Adicionalmente, es necesario implementar el cifrado de las comunicaciones que salen a Internet, como los correos electrónicos confidenciales, chats o mensajes instantáneos. Es posible cifrar los dispositivos móviles con las herramientas nativas del sistema operativo. En Android, por ejemplo, puede encontrarse en Ajustes/ Seguridad/Encriptar dispositivo. Si se interrumpe el proceso, la información podría perderse para siempre, de modo que el dispositivo debe estar conectado a la electricidad y con la batería cargada al máximo. Por lo general, el proceso demora una hora aproximadamente, dependiendo de la cantidad de información almacenada. 23 Guía corporativa de encriptación de datos
  • 25. 11. Conclusión La seguridad en una organización requiere de esfuerzos constantes, que deben acompañarse de inversiones basadas en el valor de la información a proteger, el impacto que tienen en el negocio y en el estado actual de la seguridad en la empresa. Asimismo, es necesario contar con políticas de seguridad detalladas que identifiquen los activos de información y los riesgos asociados a los mismos, para determinar las posibles acciones preventivas y correctivas. En este contexto, el cifrado de datos es una forma de proteger la información sensible de una organización en todo su espectro: datos almacenados en servidores, comunicaciones e incluso en los dispositivos móviles de sus colaboradores. 25 Guía corporativa de encriptación de datos