Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Esquemas Comportamiento Seguro Ciberseguridad
Esquemas Comportamiento Seguro Ciberseguridad
4. Control de acceso
Limita el acceso a los datos encriptados solo a las personas que realmente necesitan
acceder a ellos. Usa sistemas de control de acceso basados en roles y privilegios para
evitar accesos no autorizados.
5. Borrado seguro
Cuando ya no se necesiten ciertos datos, asegúrate de eliminarlos de manera segura y
definitiva, utilizando métodos de borrado que eviten su recuperación.
En conclusión...
La combinación de estas medidas complementarias junto con el cifrado de datos crea
una estrategia sólida y completa de seguridad de la información.. Recuerda que la
seguridad es un esfuerzo constante y en constante evolución, por lo que es importante
mantenerse al tanto de las últimas tendencias y mejores prácticas.
Funciones hash
Las funciones hash son algoritmos criptográficos que toman una entrada de
datos de cualquier longitud y generan una salida de longitud fija, conocida
como el "hash" o "resumen criptográfico". Estas funciones tienen varios
propósitos y aplicaciones en la seguridad de la información.
El propósito principal de las funciones hash es verificar la integridad de los datos
y garantizar que no hayan sido modificados. Algunas de las aplicaciones más
comunes son:
1
Verificación de integridad de archivos: Los hashes se utilizan para comparar el hash
original de un archivo con el hash calculado en el momento actual. Si los hashes
coinciden, se puede inferir que el archivo no ha sido modificado.
2
Almacenamiento seguro de contraseñas: En lugar de almacenar las contraseñas en
texto plano, los servicios pueden almacenar el hash de las contraseñas en su lugar.
Cuando una persona proporciona su contraseña, se calcula el hash y se compara con el
almacenado. Esto evita que las contraseñas se revelen si la base de datos se ve
comprometida.
3
Firma digital: En la firma digital, se aplica una función hash al contenido del mensaje
para obtener un resumen criptográfico, y luego se cifra el resumen utilizando la clave
privada del remitente. Esto proporciona integridad y autenticidad al mensaje.