Está en la página 1de 11

Encriptación

Es el proceso de convertir un mensaje de texto claro en una forma


codificada seguro llamado texto encriptado. El texto encriptado no
puede ser entendido sin convertir de nuevo.

La encriptación se realiza mediante una función matemática y una


contraseña especial de encriptación llamada llave.

La encriptación es parte de la criptografía y generalmente se utiliza


para:

● Proteger la información almacenada en las computadoras de la


visualización y manipulación no autorizada.
● Proteger los datos en tránsito en las redes de la intercepción y
manipulación no autorizada.
● Desalentar y detectar alteraciones accidentales o intencionales
de datos.
● Verificar la autenticidad de una transacción o documento
Criptografía Asimétrica
Firma Digital

Es una identificación electrónica de una


persona o entidad creada mediante el uso de
un algoritmo de llave pública. Sirve para que el
destinatario verifique la integridad de los datos
y la identidad del remitente. Para verificar la
identidad de los datos un algoritmo hash
criptográfico, llamado checksum.

La firma digital es un método criptográfico que


asegura:
1. Integridad de los datos
2. Autenticacion
3. No repudio
Generación y Verificación de una firma digital
Vulnerabilidades

Las vulnerabilidades continuamente se descubren y las organizaciones deben estar


constantemente en alerta para identificarlos y remediarlos rápidamente.

Gestión de Vulnerabilidades
Indica el entendimiento de los activos de ciber seguridad tanto física como lógicamente. Esto se
puede hacer mediante el mantenimiento de un inventario de activos que detalla información de
cada activo.

Escaneo de Vulnerabilidad
Análisis de vulnerabilidad mediante procedimientos propios, herramientas de código abierto o
software de paga. Se dividen en dos herramientas de basadas en host y basadas en red.

Remediacion
Una vez las vulnerabilidades son identificadas y evaluadas, la remediación apropiada puede
llevarse a cabo para mitigar o eliminar la vulnerabilidad.

Reportes, metricas e indicadores


La gestión de vulnerabilidades incluye un seguimiento de vulnerabilidades y los esfuerzos de
remediación para mitigarlos. Esto proporciona una clara oportunidad para proporcionar buenos
indicadores cualitativos para la gestión de la organización sobre el número y tipo de
vulnerabilidades, los impactos potenciales y el esfuerzo necesarios para mitigarlos.
Seguridad Correo Electrónico

También podría gustarte