Está en la página 1de 2

Pautas de comportamiento seguro

En general, el proceso de encriptación fortalece la ciberseguridad. Pero hay que tener


claras algunas pautas de comportamiento, de cara a evitar los riesgos que se han descrito
en el apartado anterior.
1. No encriptes todo lo que compartas
Por norma general, la inmensa mayoría de los datos que compartimos no son privados,
sensibles o confidenciales, por lo que, para agilizar tus procesos o los de tu
empresa, solo deberías cifrar la información más importante.
2. Protege los dispositivos de almacenamiento
1. Mantén cifrada toda aquella información importante, privada o
confidencial que tengas en tus dispositivos de almacenamiento.
2. Esto es especialmente conveniente si se trata de dispositivos de
almacenamiento externos o de dispositivos móviles. De este modo, en el
caso de que uno de estos sistemas pudiera acabar en malas manos, sería
imposible acceder a su contenido.
3. En cualquier caso, es conveniente que no guardes o transportes
información confidencial en dispositivos de almacenamiento externo.
3. Cifrado de datos en reposo y en tránsito
Encripta los datos tanto cuando están almacenados en dispositivos como cuando
están en movimiento entre sistemas. Esto garantiza que incluso si un tercero accede a
ellos, no podrán leer la información sin la clave.

4. Control de acceso
Limita el acceso a los datos encriptados solo a las personas que realmente necesitan
acceder a ellos. Usa sistemas de control de acceso basados en roles y privilegios para
evitar accesos no autorizados.

5. Borrado seguro
Cuando ya no se necesiten ciertos datos, asegúrate de eliminarlos de manera segura y
definitiva, utilizando métodos de borrado que eviten su recuperación.

6. Protege tus dispositivos


Asegúrate de que todos los dispositivos que manejan datos encriptados estén protegidos
con contraseñas sólidas y que cuenten con medidas de seguridad, como autenticación
de dos factores (2FA) o autenticación biométrica.

En conclusión...
La combinación de estas medidas complementarias junto con el cifrado de datos crea
una estrategia sólida y completa de seguridad de la información.. Recuerda que la
seguridad es un esfuerzo constante y en constante evolución, por lo que es importante
mantenerse al tanto de las últimas tendencias y mejores prácticas.

Funciones hash
Las funciones hash son algoritmos criptográficos que toman una entrada de
datos de cualquier longitud y generan una salida de longitud fija, conocida
como el "hash" o "resumen criptográfico". Estas funciones tienen varios
propósitos y aplicaciones en la seguridad de la información.
El propósito principal de las funciones hash es verificar la integridad de los datos
y garantizar que no hayan sido modificados. Algunas de las aplicaciones más
comunes son:


1
Verificación de integridad de archivos: Los hashes se utilizan para comparar el hash
original de un archivo con el hash calculado en el momento actual. Si los hashes
coinciden, se puede inferir que el archivo no ha sido modificado.
 2
Almacenamiento seguro de contraseñas: En lugar de almacenar las contraseñas en
texto plano, los servicios pueden almacenar el hash de las contraseñas en su lugar.
Cuando una persona proporciona su contraseña, se calcula el hash y se compara con el
almacenado. Esto evita que las contraseñas se revelen si la base de datos se ve
comprometida.
 3
Firma digital: En la firma digital, se aplica una función hash al contenido del mensaje
para obtener un resumen criptográfico, y luego se cifra el resumen utilizando la clave
privada del remitente. Esto proporciona integridad y autenticidad al mensaje.

También podría gustarte