viernes, 2 de diciembre de 2011

Ocultacion de Datos Conclusiones

En artículos anteriores

Para concluir esta serie de artículos sobre la protección de Datos, recordar algunos puntos importantes las comunicaiones hoy en día se basan (o mejor dicho deberían basarse) en la combinacion varias técnicas.

La cuestión es el Concepto, como diría nuestro amigo de Airbag, recordar que la ocultacion de datos no impide el acceso o robo de los datos.

Cifrado se utiliza para que los datos no puedan ser vistos tanto si te los roban, como si interceptan una comunicacion, es importante seleccionar un buen algoritmo de cifrado o utilizar varios, además de utilizar contraseñas fuertes.

Hash se utiliza para darle una firma de a un archivo, asegurándonos cuando llega al destino que no ha sido modificado, combinado con el cifrado es una de las técnicas mas utilizadas.

Esteganografia no deja de ser una curiosidad, que se debe tener en cuenta, evitar fugas de información.

En próximos artículos explicaremos herramientas para realizar todos estos procesos, y tendremos esta serie referencia para entender los conceptos.

Hay muchas aplicaciones para proteger los datos utilizando combinaciones de cifrado, hash y certificados digitales ...VPN, protocolos seguros, etc.

Seguridad a lo Jabali para Todos!!!

2 comentarios:

  1. Profesional, muy profesional... :)

    Os descubrí hace algunas semanas y ya os he sindicado en mi feevy. A seguir escribiendo! Saludos desde el bosque

    ResponderEliminar

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias