Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Hay varias formas de tecnología de seguridad disponible, pero el cifrado es algo que los usuarios de todos los días deberían conocer.

Enviado por   •  30 de Noviembre de 2018  •  963 Palabras (4 Páginas)  •  378 Visitas

Página 1 de 4

...

Blowfish es conocida tanto por su tremenda velocidad y eficacia general como muchos afirman que nunca ha sido derrotado. Mientras tanto, los vendedores han aprovechado al máximo su disponibilidad gratuita en el dominio público.

Blowfish se puede encontrar en las categorías de software que van desde las plataformas de comercio electrónico para asegurar los pagos a las herramientas de gestión de contraseñas, donde se utiliza para proteger las contraseñas. Es sin duda uno de los métodos de encriptación más flexibles disponibles.

4. Twofish

Experto en seguridad informática Bruce Schneier es el cerebro detrás de Blowfish y su sucesor Twofish . Claves utilizadas en este algoritmo pueden ser de hasta 256 bits de longitud y como una técnica simétrica, sólo se necesita una llave.

Twofish es considerado como uno de los más rápidos de su clase, y es ideal para su uso tanto en entornos de hardware y software. Al igual que Blowfish, Twofish está libremente disponible para cualquier persona que quiera usarlo. Como resultado, usted lo encontrará incluido en los programas de encriptación como PhotoEncrypt, GPG, y el popular software de código abierto TrueCrypt .

5. AES

El estándar de cifrado avanzado (AES) es el algoritmo de confianza como el estándar por el Gobierno de Estados Unidos y numerosas organizaciones.

A pesar de que es extremadamente eficiente en forma de 128 bits, AES también utiliza claves de 192 y 256 bits para fines de cifrado de alta resistencia.

AES se considera en gran parte impermeable a todos los ataques, con la excepción de la fuerza bruta, que trata de descifrar mensajes usando todas las posibles combinaciones en el sistema de cifrado 128, 192, o 256 bits. Aun así, los expertos en seguridad creen que AES finalmente será aclamado el estándar de facto para el cifrado de datos en el sector privado.

El futuro de cifrado

Los ataques cibernéticos están en constante evolución, por lo que los especialistas en seguridad deben estar ocupados en el laboratorio de inventar nuevos esquemas para mantenerlos a raya. Observadores expertos tienen la esperanza de que un nuevo método llamado Honey Encryption disuadirá a los piratas informáticos, sirviendo de seguridad de datos falsos para cada conjetura incorrecta del código de la llave. Este enfoque único atacantes no sólo se ralentiza, pero potencialmente entierra la llave correcta en un pajar de falsas esperanzas. Luego están los métodos emergentes como quantum key distribution, que comparte incrustado llaves en forma de fotones a través de fibra óptica, que podrían tener viabilidad y ahora muchos años en el futuro también.

Ya se trate de proteger sus comunicaciones por correo electrónico o datos almacenados, algún tipo de cifrado debe ser incluido en su línea de herramientas de seguridad. El éxito de los ataques a las víctimas como Target muestra que no es 100 por ciento a prueba de balas, pero sin ella, que están ofreciendo un cómodo acceso a sus datos. Encontrar algunas herramientas que le dan un pedazo de la mente y se pegan con ellos

...

Descargar como  txt (5.9 Kb)   pdf (47.1 Kb)   docx (13.4 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club