{"id":3498,"date":"2023-01-30T10:20:18","date_gmt":"2023-01-30T09:20:18","guid":{"rendered":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/2023\/01\/30\/reduccion-de-swap-en-el-campo\/"},"modified":"2023-01-30T10:20:18","modified_gmt":"2023-01-30T09:20:18","slug":"reduccion-de-swap-en-el-campo","status":"publish","type":"post","link":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/blog-novedades\/reduccion-de-swap-en-el-campo\/","title":{"rendered":"\u00bfSabes c\u00f3mo conseguir la reducci\u00f3n de SWaP en el campo?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-3497\" src=\"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-content\/uploads\/2023\/01\/Sin_titulo-1.jpg\" alt=\"Sin t\u00edtulo 1\" style=\"display: block; margin-left: auto; margin-right: auto;\" width=\"300\" height=\"200\" \/><\/p>\n<p style=\"text-align: justify;\">Las<strong> redes seguras<\/strong> se han alzado como vitales a la hora de realizar aplicaciones de centros de datos, as\u00ed como aplicaciones en el borde del campo de batalla t\u00e1ctico. Dentro de estas redes seguras hay un t\u00e9rmino que hay que tener siempre en cuenta que es la criptograf\u00eda.<\/p>\n<p style=\"text-align: justify;\">La criptograf\u00eda (crypto) emplea claves tanto sim\u00e9tricas como asim\u00e9tricas para diferentes funciones, no obstante, en este post, hablaremos de la criptograf\u00eda asim\u00e9trica en la que se utilizan diferentes claves para bloquear y desbloquear.<\/p>\n<p style=\"text-align: justify;\">Este enfoque tiene muchas ventajas a tener en cuenta. Por ejemplo, su aplicaci\u00f3n permite verificar exactamente qui\u00e9n envi\u00f3 un mensaje en particular. El uso m\u00e1s com\u00fan de la criptograf\u00eda asim\u00e9trica es en aplicaciones de infraestructura de clave p\u00fablica (PKI). En criptograf\u00eda asim\u00e9trica, hay claves p\u00fablicas y privadas. La clave p\u00fablica se puede distribuir libremente y se utiliza para verificar la identidad de una entidad, como una persona o un servidor. La clave privada debe mantenerse privada para evitar que esa entidad sea suplantada.<\/p>\n<p style=\"text-align: justify;\">Las claves p\u00fablicas y privadas son proporcionadas por una autoridad certificadora (CA). Despu\u00e9s de que la entidad crea una solicitud de firma de certificado, la pasa a la CA. Luego de verificar la identidad del solicitante, la CA emitir\u00e1 a la entidad sus claves p\u00fablica y privada como un certificado X.509.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, en un sistema t\u00edpico del Ej\u00e9rcito de EE. UU., todas las CA de Internet se eliminan y se reemplazan con un conjunto de CA aprobadas por el Departamento de Defensa (DoD). Pero, \u00bfc\u00f3mo se puede trabajar todo esto de manera segura? Gracias a un m\u00f3dulo de seguridad de hardware (HSM). Este m\u00f3dulo es un dispositivo que protege el material de las claves criptogr\u00e1ficas. Su funcionamiento es el siguiente: estos dispositivos est\u00e1n conectados a una CA, ya sea f\u00edsicamente a trav\u00e9s de PCIe o USB, o l\u00f3gicamente a trav\u00e9s de una red. Los HSM proporcionan generaci\u00f3n de claves criptogr\u00e1ficamente seguras y almacenamiento seguro de claves, as\u00ed como servicios criptogr\u00e1ficos para aplicaciones como autoridades de certificaci\u00f3n o para el cifrado de archivos o bases de datos. Estas aplicaciones se integran utilizando API y bibliotecas est\u00e1ndar de la industria (as\u00ed como espec\u00edficas del proveedor). El uso de un HSM puede garantizar que, si ocurre una violaci\u00f3n del servidor, el material clave utilizado para salvaguardar informaci\u00f3n valiosa no se ver\u00e1 comprometido, lo que ayuda a las organizaciones y agencias a reducir sus riesgos operativos.<\/p>\n<p style=\"text-align: justify;\">Puedes ver m\u00e1s informaci\u00f3n sobre estos dispositivos y sobre la seguridad de datos en el siguiente <a href=\"https:\/\/www.curtisswrightds.com\/media-center\/articles\/reducing-swap-usb-based-hardware-security-module\" target=\"_blank\" rel=\"noopener\">enlace<\/a>.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las redes seguras se han alzado como vitales a la hora de realizar aplicaciones de centros de datos, as\u00ed como aplicaciones en el borde del campo de batalla t\u00e1ctico. Dentro de estas redes seguras hay un t\u00e9rmino que hay que tener siempre en cuenta que es la criptograf\u00eda. La criptograf\u00eda (crypto) emplea claves tanto sim\u00e9tricas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-3498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-novedades"],"_links":{"self":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/posts\/3498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/comments?post=3498"}],"version-history":[{"count":0,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/posts\/3498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/media\/3497"}],"wp:attachment":[{"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/media?parent=3498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/categories?post=3498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.donalba.com\/OrquestaMedia2023Donalba\/wp-json\/wp\/v2\/tags?post=3498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}