La clave de acceso es la llave que le permite descifrar la información, no solo debes mantener la confidencialidad de la misma, sino que debes recordarla y no perderlas.
Al robarnos el equipo portátil también se ha puesto en riesgo la confidencialidad de nuestra información. Si almacenábamos información sensible en el equipo, se debe asumir que ha sido revelada y que la confidencialidad ha sido comprometida. Para evitar las consecuencias adversas que esto puede acarrear a las empresas, ya sea por oportunidades de negocio perdidas o por pérdida de imagen pública, existen mecanismos que hacen que los documentos no sean legibles salvo que se disponga de una clave: los sistemas de cifrado.
Los sistemas de cifrado digital se desarrollaron a mediados del siglo XX para garantizar que las redes militares no eran accedidas por el enemigo. Desde los años 90, estos sistemas se han ido introduciendo progresivamente en el mercado civil. En la actualidad, se utilizan algoritmos de cifrado en múltiples aplicaciones. Por ejemplo, cada vez que se establece una llamada con el teléfono móvil, la llamada se cifra con un algoritmo sencillo que asegura la confidencialidad de la conversación, las transacciones electrónicas sobre Internet también son cifradas para garantizar su confidencialidad.
En el caso de la empresa y el trabajador de la era de la información existen múltiples soluciones comerciales para cifrar los equipos informáticos que se pueden clasificar en tres tipos, si atendemos a qué nivel del sistema de archivos actúan:
- Cifrado de disco
- Cifrado de carpetas
- Cifrado de documentos
No hay comentarios.:
Publicar un comentario