SlideShare una empresa de Scribd logo
1 de 3
ENCRIPTACION853440-254000<br />Definición:<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irreductibilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman quot;
métodos de encriptación de alto nivel.<br />La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.<br />Encriptación y seguridad de la información<br />Al codificar telecomunicaciones, debe recordar que las aplicaciones de protección contra virus y software malicioso no pueden examinar los mensajes codificados. Si el mensaje permanece codificado hasta que llega al ordenador personal del destinatario, el remitente, sin darse cuenta, puede enviar virus u otro tipo de software malicioso, que luego puede entrar en la red de área local de la empresa.<br />La mejor solución para las diferentes partes de la seguridad de la información es descodificar los elementos codificados en el cortafuego, luego enviar los mensajes para que sean analizados por el programa de protección antivirus y, sólo una vez se haya hecho esto, redirigir el mensaje a su destinatario. De esta forma, podrán eliminarse inmediatamente todos los virus y cualquier tipo de software malicioso. Puede ampliar esta información en el capítulo plan y política de seguridad de la información. Asimismo, todos los empleados deben tener instrucciones claras sobre el tratamiento de los archivos adjuntos codificados por parte del software de protección.<br />Ni siquiera los métodos de encriptación más sofisticados eliminan la importancia de la seguridad de la información por lo que al usuario se refiere. Puede que el usuario elija una contraseña demasiado simple para la clave, con lo que hará más vulnerable la encriptación, que en teoría era de alto nivel, ya que es fácil descifrar una contraseña simple a copia de intentos. El uso del método de encriptación debe ser lo más sencillo y transparente posible para los usuarios, ya que, si éstos lo encuentran demasiado complicado, es posible que tiendan a considerarlo innecesario.<br />AlgoritmosAdvanced Encryption StandardARC4CuaimaCryptDES / TripleDESDSAECDSAEnigmaIDEARSATEA / XTEABlowfishProtocolosTLSSSLSETOpenPGPDSSSSHAplicacionesSoftware GNU Privacy Guard, GnuPG o GPGAxCryptJohn the RipperPGPWinCuaimaCryptCifrado de Discos duros y particiones FreeOTFEPointSecSafebootSafeguardDiskTrueCryptDm-cryptVoto electrónicoPagos electrónicos Transacciones segurasMonedero electrónico<br />¿En qué medida este tipo de productos permite que los sistemas no se saturen o encuentren cuellos de botella durante los procesos de encriptación?<br />Efectivamente una de las cuestiones que más nos plantean los clientes es su preocupación con respecto al impacto que estas soluciones pueden producir en sus entornos productivos que requieren un altísimo rendimiento; en el caso de Brocade nuestros equipos de encriptación cuentan con un diseño interno basado en circuitos integrados o asics que implementan a nivel hardware todas las funcionalidades incluyendo el cifrado inicial o rekeying online en vez de utilizar procedimientos software como otras soluciones tradicionales. No olvidemos que Brocade ha sido pionero una vez más en el lanzamiento de soluciones a 8Gb (desde Junio toda nuestra gama está disponible en 8Gb) aportando rendimientos máximos en todos nuestros equipos para satisfacer la demanda de los clientes que requieren entornos sin oversuscription.<br />¿En qué entornos se aplica una solución de encriptación o cifrado?<br />El uso de soluciones de encriptación resulta más variado de lo que a priori pueda parecer; no sólo es el idóneo para aquellos cliente que deseen o requieran cifrar sus datos para evitar el acceso no deseado a su información más confidencial sino que también es utilizado por aquellas compañías que deben deshacerse de sus cabinas de disco antiguas y que prefieren que sus discos salgan de sus centros de datos encriptados de forma que nadie tenga acceso a la información contenida en los dispositivos obsoletos.<br />Otro caso en el que resulta interesante; ¿qué ocurre cuando a un cliente se le estropea un disco y tiene que acudir un técnico de una compañía externa a cambiarlo?. Ese disco puede acabar en manos no deseadas pero si está cifrado no debemos preocuparnos ya que no es accesible por nadie que no disponga de las claves necesarias. Por último también aplica en aquellos clientes que disponen de un servicio de custodia de cintas externos. Una vez que sus cintas abandonan el CPD del cliente éstas pueden ser accesibles por cualquiera. De estar cifradas esa preocupación desaparece por completo.<br />
Encriptacion
Encriptacion

Más contenido relacionado

La actualidad más candente

Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptaciónAAdyy Coyoy
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Criptografia des
Criptografia desCriptografia des
Criptografia despotrita
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 

Similar a Encriptacion

taller servidores
taller servidorestaller servidores
taller servidoressena
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 

Similar a Encriptacion (20)

Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
actividad 6
actividad 6actividad 6
actividad 6
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Encriptacion

  • 1. ENCRIPTACION853440-254000<br />Definición:<br />La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irreductibilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman quot; métodos de encriptación de alto nivel.<br />La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.<br />La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.<br />Encriptación y seguridad de la información<br />Al codificar telecomunicaciones, debe recordar que las aplicaciones de protección contra virus y software malicioso no pueden examinar los mensajes codificados. Si el mensaje permanece codificado hasta que llega al ordenador personal del destinatario, el remitente, sin darse cuenta, puede enviar virus u otro tipo de software malicioso, que luego puede entrar en la red de área local de la empresa.<br />La mejor solución para las diferentes partes de la seguridad de la información es descodificar los elementos codificados en el cortafuego, luego enviar los mensajes para que sean analizados por el programa de protección antivirus y, sólo una vez se haya hecho esto, redirigir el mensaje a su destinatario. De esta forma, podrán eliminarse inmediatamente todos los virus y cualquier tipo de software malicioso. Puede ampliar esta información en el capítulo plan y política de seguridad de la información. Asimismo, todos los empleados deben tener instrucciones claras sobre el tratamiento de los archivos adjuntos codificados por parte del software de protección.<br />Ni siquiera los métodos de encriptación más sofisticados eliminan la importancia de la seguridad de la información por lo que al usuario se refiere. Puede que el usuario elija una contraseña demasiado simple para la clave, con lo que hará más vulnerable la encriptación, que en teoría era de alto nivel, ya que es fácil descifrar una contraseña simple a copia de intentos. El uso del método de encriptación debe ser lo más sencillo y transparente posible para los usuarios, ya que, si éstos lo encuentran demasiado complicado, es posible que tiendan a considerarlo innecesario.<br />AlgoritmosAdvanced Encryption StandardARC4CuaimaCryptDES / TripleDESDSAECDSAEnigmaIDEARSATEA / XTEABlowfishProtocolosTLSSSLSETOpenPGPDSSSSHAplicacionesSoftware GNU Privacy Guard, GnuPG o GPGAxCryptJohn the RipperPGPWinCuaimaCryptCifrado de Discos duros y particiones FreeOTFEPointSecSafebootSafeguardDiskTrueCryptDm-cryptVoto electrónicoPagos electrónicos Transacciones segurasMonedero electrónico<br />¿En qué medida este tipo de productos permite que los sistemas no se saturen o encuentren cuellos de botella durante los procesos de encriptación?<br />Efectivamente una de las cuestiones que más nos plantean los clientes es su preocupación con respecto al impacto que estas soluciones pueden producir en sus entornos productivos que requieren un altísimo rendimiento; en el caso de Brocade nuestros equipos de encriptación cuentan con un diseño interno basado en circuitos integrados o asics que implementan a nivel hardware todas las funcionalidades incluyendo el cifrado inicial o rekeying online en vez de utilizar procedimientos software como otras soluciones tradicionales. No olvidemos que Brocade ha sido pionero una vez más en el lanzamiento de soluciones a 8Gb (desde Junio toda nuestra gama está disponible en 8Gb) aportando rendimientos máximos en todos nuestros equipos para satisfacer la demanda de los clientes que requieren entornos sin oversuscription.<br />¿En qué entornos se aplica una solución de encriptación o cifrado?<br />El uso de soluciones de encriptación resulta más variado de lo que a priori pueda parecer; no sólo es el idóneo para aquellos cliente que deseen o requieran cifrar sus datos para evitar el acceso no deseado a su información más confidencial sino que también es utilizado por aquellas compañías que deben deshacerse de sus cabinas de disco antiguas y que prefieren que sus discos salgan de sus centros de datos encriptados de forma que nadie tenga acceso a la información contenida en los dispositivos obsoletos.<br />Otro caso en el que resulta interesante; ¿qué ocurre cuando a un cliente se le estropea un disco y tiene que acudir un técnico de una compañía externa a cambiarlo?. Ese disco puede acabar en manos no deseadas pero si está cifrado no debemos preocuparnos ya que no es accesible por nadie que no disponga de las claves necesarias. Por último también aplica en aquellos clientes que disponen de un servicio de custodia de cintas externos. Una vez que sus cintas abandonan el CPD del cliente éstas pueden ser accesibles por cualquiera. De estar cifradas esa preocupación desaparece por completo.<br />