Seguridad informatica jesus baez

Páginas: 4 (974 palabras) Publicado: 19 de julio de 2015
Datos sin cifrar
El reto de cifrar los datos seguirá siendo clave durante 2015. Como indica IDC, solo el
20% de la información cloud estará encriptada. Un hecho que afectará sobre todo a
empresas depequeño y mediano tamaño que no están habituadas a tomar medidas
adicionales para proteger sus datos corporativos y de sus clientes.
Conscientes de esta realidad, los cibercriminales aprovecharán losagujeros para
apoderarse ilegalmente de información muy fructífera para conseguir sus objetivos.
Así solo contar con una solución de seguridad con encriptación será fundamental.

CloudSEEP: Procesadoseguro de datos
cifrados


Los criptosistemas basados en algoritmos homomórfcos permiten poder realizar
operaciones directamente sobre datos cifrados, obteniendo un resultado también
cifrado. Estastécnicas se conocen comúnmente como procesado en el dominio
cifrado o, en inglés, Signal Processing in the Encrypted Domain (SPED). Se trata de
una tecnología que permite construir soluciones segurasen entornos no confables
partiendo de un conjunto de operaciones base. Al tratarse de una solución
software, es fácilmente virtualizable y escalable, de modo que es posible llevarla a
la nube paraaprovechar todo el potencial que ofrece sin renunciar a la
confdencialidad de los datos.



Actualmente, los entornos externalizados como el Cloud Computing pueden tener
problemas de confanza quedifcultan su adopción cuando se tienen que gestionar
datos sensible.

Porque se deben utilizar encriptadores en los
sistamas de cloud






Existen muchas aplicaciones en la nube para las cuales losproveedores de servicio
procesan o tienen acceso a los datos personales, privados o confdenciales de los
clientes.
Los clientes pueden ser reacios a acceder a recursos Cloud debido a restricciones
deprivacidad y a la sensibilidad de sus datos.
Las aproximaciones tradicionales como el cifrado de las comunicaciones no son
sufcientes para proteger esos datos.
Es necesario mantener privado lo que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS