Krypton Solid

La última tecnología en raciones de 5 minutos

Tutorial de criptografía: guía de estudio de CISSP

Criptografía

El examen CISSP cubre 10 dominios, uno de los cuales es la criptografía. La criptografía cubre la transformación de texto claro a un formato ilegible para garantizar transmisiones de datos seguras. Esta sección de dominio de la Guía de estudio de CISSP actuará como un breve tutorial de criptografía, definiendo la tecnología con mayor detalle y ofreciendo información sobre algoritmos, enfoques simétricos y asimétricos y despliegues de PKI. Asegure su conocimiento de la criptografía consultando nuestros recursos y probando su conocimiento con nuestro cuestionario de práctica CISSP, escrito por el autor de la Guía de examen todo en uno CISSP, Shon Harris.

Capacitación de CISSP Essentials: dominio 3, criptografía
La criptografía, esencialmente definida como la transformación de texto sin cifrar en una forma ilegible, es el método utilizado para almacenar y transmitir datos de forma segura, de modo que solo el destinatario previsto pueda ver los datos protegidos.

En esta lección de CISSP Essentials Security School, aprenda cómo la criptografía, sus componentes, métodos y usos se emplean en la empresa para almacenar y transmitir mensajes de forma segura.

Dominio CISSP: artículo destacado del tutorial de criptografía
En este artículo del Dominio 3 de CISSP, que forma parte de la Escuela de seguridad CISSP Essentials de SearchSecurity.com, descubra cómo funciona la criptografía y su historia, y por qué la criptografía depende de más que algoritmos sólidos y otros enfoques de cifrado empresarial.

Técnicas de criptografía para clientes empresariales
En este video, Shon Harris, presidente de Logical Security, explicará las técnicas de criptografía para la empresa que cumplen con los requisitos reglamentarios y legales, así como lo que necesita comprender antes de comprar o construir soluciones de criptografía.

Bruce Schneier sobre criptografía y seguridad de la información gubernamental
En este video de SearchSecurity.com, el autor y experto líder en seguridad Bruce Schneier profundiza en los temas del estado actual de la criptografía y si las empresas deberían preocuparse por la publicación por parte del gobierno de EE. UU. De partes de la Iniciativa Nacional Integral de Ciberseguridad (CNCI).

Conceptos básicos de criptografía para administradores de seguridad de información
La criptografía, llena de complicados algoritmos matemáticos, puede ser intimidante, lo que hace que los gerentes de seguridad de la información deleguen la responsabilidad sin comprender realmente lo que sucede detrás de escena. Los proveedores de soluciones pueden brindar un servicio importante a los clientes al educar a los gerentes de seguridad sobre la tecnología clave y las decisiones comerciales que vienen con el uso del cifrado.

En este consejo, los administradores de TI obtendrán una comprensión básica de cómo funciona la criptografía y los algoritmos de criptografía de Mike Chapple.

¿Cuáles son los algoritmos de criptografía de clave pública nuevos y de uso común?
Los algoritmos de clave pública brindan una solución a lo que había sido un gran problema para los criptógrafos durante miles de años: el intercambio de claves.

En esta respuesta de experto, el experto Michael Cobb analiza los algoritmos de clave pública, así como una variedad de otros algoritmos de cifrado, y revisa los casos de uso de varios tipos de criptografía.

Sobre el Autor
Shon Harris, CISSP, MCSE, es el presidente de Logical Security, una empresa de consultoría y capacitación en seguridad de TI. Ella es una ex ingeniera en la unidad de Guerra de Información de la Fuerza Aérea, instructora y la autora más vendida de las tres ediciones anteriores de este libro. Shon ha enseñado seguridad informática y de la información a una amplia gama de clientes, incluidos RSA, el Departamento de Defensa, el Departamento de Energía, la Agencia de Seguridad Nacional y muchos más.

Deja un comentario

También te puede interesar...

La falla de Windows genera decenas de ataques

Un bloqueo en el Meta Meta File de Microsoft ha provocado decenas de ataques desde su descubrimiento la semana pasada, advirtieron expertos en seguridad el martes. Hasta ahora, los ataques han sido generalizados, dicen los

¿Qué es la inteligencia del cliente (CI)?

¿Qué es la inteligencia del cliente? La inteligencia del cliente (CI) es el proceso de recopilar y analizar información derivada de los datos del cliente que una organización recopila de fuentes internas y externas. El

El sexto sentido de los gusanos

Probablemente sepas que tenemos un sexto sentido, llamado propiocepción, que nos permite saber dónde estamos en el espacio y nos ayuda a «poner un pie delante del otro para caminar sin mirarnos los pies». Investigadores

Ventajas del comercio de futuros sobre acciones

Los contratos de futuros son contratos derivados que obtienen valor de un activo financiero, como un índice tradicional de acciones, bonos o participaciones, y por lo tanto pueden utilizarse para obtener exposición a diversos instrumentos

Investigador demuestra ataque SSL | Krypton Solid

Un investigador de seguridad ha demostrado una forma de secuestrar sesiones de Capa de sockets seguros (SSL) para interceptar datos de conexión. Moxie Marlinspike, quien habló en la conferencia de seguridad de Black Hat el

Pantone presenta dos colores del año para 2016

Pantone presenta dos colores del año para 2016 En una ruptura bastante radical con la tradición, Pantone ha revelado que el ‘Color del año’ para 2016, de hecho, habrá dos colores mezclados. O, en otras

Tasmania albergará la subasta NBN

La aerolínea de Tasmania Aurora confirmó hoy que tiene la intención de lanzar un proceso de licitación para encontrar proveedores de bienes y servicios asociados con el lanzamiento de la red nacional de banda ancha

Revisión de Mastercard de LL Bean

La LL Bean Mastercard no es una de nuestras tarjetas de crédito mejor calificadas. Puede consultar nuestra lista de las mejores tarjetas de crédito de recompensas para conocer las que creemos que son las mejores

El Raspberry Pi PoE HAT vuelve a estar a la venta

Cómo configurar su Raspberry Pi 3 Modelo B + Mira ahora En una publicación reciente sobre Raspberry Pi, mencioné que había un problema con HAT PoE (Power over Ethernet) anunciado recientemente para el nuevo Pi

Definición de capital de conocimiento

¿Qué es el capital del conocimiento? El capital de conocimiento es el valor intangible de una organización conformado por sus conocimientos, relaciones, técnicas aprendidas, procedimientos e innovaciones. En otras palabras, el capital de conocimiento es