La encriptación transforma la información en una forma difícil de descifrar mediante el uso de algoritmos y llaves. Existen dos tipos principales de encriptación: la simétrica, donde una sola llave secreta se usa para encriptar y desencriptar, y la asimétrica, donde se usan llaves públicas y privadas para permitir el intercambio seguro de información entre dos partes. La encriptación de mayor bits ofrece mayor seguridad, con 1024 bits siendo el estándar más fuerte actualmente.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
http://inarocket.com
Learn BEM fundamentals as fast as possible. What is BEM (Block, element, modifier), BEM syntax, how it works with a real example, etc.
Content personalisation is becoming more prevalent. A site, it's content and/or it's products, change dynamically according to the specific needs of the user. SEO needs to ensure we do not fall behind of this trend.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
http://inarocket.com
Learn BEM fundamentals as fast as possible. What is BEM (Block, element, modifier), BEM syntax, how it works with a real example, etc.
Content personalisation is becoming more prevalent. A site, it's content and/or it's products, change dynamically according to the specific needs of the user. SEO needs to ensure we do not fall behind of this trend.
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
How can we take UX and Data Storytelling out of the tech context and use them to change the way government behaves?
Showcasing the truth is the highest goal of data storytelling. Because the design of a chart can affect the interpretation of data in a major way, one must wield visual tools with care and deliberation. Using quantitative facts to evoke an emotional response is best achieved with the combination of UX and data storytelling.
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
By David F. Larcker, Stephen A. Miles, and Brian Tayan
Stanford Closer Look Series
Overview:
Shareholders pay considerable attention to the choice of executive selected as the new CEO whenever a change in leadership takes place. However, without an inside look at the leading candidates to assume the CEO role, it is difficult for shareholders to tell whether the board has made the correct choice. In this Closer Look, we examine CEO succession events among the largest 100 companies over a ten-year period to determine what happens to the executives who were not selected (i.e., the “succession losers”) and how they perform relative to those who were selected (the “succession winners”).
We ask:
• Are the executives selected for the CEO role really better than those passed over?
• What are the implications for understanding the labor market for executive talent?
• Are differences in performance due to operating conditions or quality of available talent?
• Are boards better at identifying CEO talent than other research generally suggests?
La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información.
Métodos de encriptación en las redes privadas virtuales
ENCRIPTACION
1. ENCRIPTACIÓN La encriptación es básicamente la manera de asegurar información importante, esta normalmente funciona con algoritmos los cuales pueden transformar una pequeña información en una muy extensa y difícil de descifrar a simple vista. Estos algoritmos de encriptación toman una parte importante ya q se han reconocido. El usuario “no autorizado” al tratar de defifrar se encontrara con una llave la cual tiene dos clases una llamada (Key`S) o la más usada en internet llamada (Public Key) esta se da a conocer a cualquier persona q lo desee y ante cualquier internet, sin embargo existe otra llamada (única) q solo será conocida por un único usuario. En la encriptación existen varios niveles pero las encriptaciones mas comunes son las de 40-512 bits (llave secreta y llave publica) 128 -1024 bits (llave secreta y llave publica) esta ultima es la mas fuerte q existe en el mercado actualmente los EE UU restringen la exportación de ciertos productos pero en Europa existen varios productos con calidad de exportación. La encriptación de 40-512 bits es usada en sitios internet más corriente y los 128-1024 bits son usados en transacciones de alto riesgo como las bancarias. Por ultimo hacemos mención de la encriptación actual de que tan segura puede ser, la llave privada q por lo general trata de 40 bits en ocasiones puede llegar a ser interceptada y la de 128 la cual es 3 veces más poderosa o segura. En conclusión la encriptación tiene como fin evitar los llamados (hackers) dotándose cada vez de más tecnología y usando diversos algoritmos, llaves o programas creados para la seguridad de la información de los usuarios. ENCRIPTACION SIMETRICA La encriptación simétrica nos sirve para almacenar la información crítica que uno mismo es el encargado de descifrarlo. Nadie tendrá acceso ala llave con que se encriptara y desencriptara la información. Algunos algoritmos de la encriptación simétrica son más seguros que otros como son los 3 DES y AES. Ya que los algoritmos con mas debilidades son los IDEA. La principal información para encriptar y desencriptar en los algoritmos simétricos es la llave KEY, toda la seguridad del sistema depende de donde este esta llave, cómo esta compuesta y quien tiene acceso. ENCRIPTACION ASIMETRICA Esta nos permite que dos personas puedan enviar información encriptada, sin tener que entregar la llave de seguridad.Se utiliza dos llaves una pública para encriptar el texto y la otra llave de seguridad para desencriptarlo, nadie puede desencriptar algo con la misma llave pública. El algoritmo mas utilizado en la encriptación asimétrica es el RSA, debido a que su funcionamiento es diferente al algoritmo ECC.En conclusión es que exista una clase que entregue una llave publica para que encripte la información y luego enviarla esta a la misma clase para que con la llave de privada la desencripte.