Todo lo que necesitas saber sobre tecnología

Etiqueta: cifrado

El papel vital de la gestión de claves de cifrado en la era moderna

En el panorama digital actual, donde las violaciones de datos y las amenazas cibernéticas cobran gran importancia, proteger la información confidencial es primordial para las empresas. El cifrado se erige como una herramienta crucial en las estrategias de protección de datos. Sin embargo, el cifrado por sí solo no es suficiente; La gestión eficaz de las claves de cifrado es esencial para garantizar una sólida privacidad de los datos. Para las empresas que manejan datos confidenciales, el cifrado no es sólo una buena práctica; A menudo es un requisito legal. Regulaciones como la ley DPDP de la India, la Ley de Protección de Datos Personales de los Emiratos Árabes Unidos, KSA, GDPR, CCPA, PCI, HIPAA enfatizan el cifrado como una medida vital para proteger los datos personales durante la transferencia y el almacenamiento. Sin embargo, la eficacia del cifrado depende de una gestión adecuada de las claves. Sin él, incluso los algoritmos de cifrado más sólidos pueden volverse ineficaces. El cifrado implica la transformación de datos de un formato legible (texto sin formato) a un formato ilegible (texto cifrado) utilizando una clave de cifrado. La clave de cifrado sirve como el equivalente digital de una combinación de una caja de seguridad, proporcionando acceso a datos cifrados. El descifrado, el proceso inverso, requiere acceso a la clave de cifrado utilizada durante el cifrado. La gestión eficaz de claves es esencial para la seguridad y la integridad de los datos cifrados. Un sistema integral de administración de claves cubre varias etapas en el ciclo de vida de la clave: Generar: las claves de cifrado deben generarse de forma segura, utilizando generadores de números aleatorios para crear claves suficientemente largas que resistan ataques de fuerza bruta. Registro: Las claves deben registrarse o vincularse dentro de un sistema, estableciendo la relación entre la clave y los datos protegidos. Tienda: el almacenamiento seguro de claves es imperativo, limitando el acceso solo a los procesos autorizados. Uso: Las claves se vuelven operativas para cifrar o descifrar datos, y los sistemas de gestión de claves determinan sus casos de uso específicos. Rotar: la rotación regular de claves reduce el riesgo asociado con la exposición prolongada de claves, lo que mitiga posibles ataques. Destruir: cuando las claves ya no son necesarias, se deben eliminar de forma segura para garantizar que los datos permanezcan inaccesibles. Recuperar: Los mecanismos de recuperación de claves, como copias de seguridad o almacenamiento de archivos, proporcionan una red de seguridad en caso de eliminación accidental. Exploración de la importancia de la gestión de claves de cifrado Las claves de cifrado sirven como piedra angular de la seguridad de los datos. La implementación de prácticas sólidas de administración de claves de cifrado (EKM) desempeña un papel fundamental en el fortalecimiento de las defensas organizacionales contra las amenazas. He aquí por qué la administración de claves de cifrado tiene una importancia significativa: Seguridad mejorada: EKM garantiza la protección de las claves de cifrado contra amenazas potenciales como robo, pérdida o acceso no autorizado. Al proteger estas claves, las organizaciones impiden que partes no autorizadas descifren datos cifrados, manteniendo así la confidencialidad de la información confidencial. Cumplimiento normativo: varias industrias operan bajo estrictas regulaciones de protección de datos como GDPR, HIPAA y PCI DSS. EKM eficaz ayuda a las organizaciones a cumplir con estos mandatos mediante la gestión segura de claves de cifrado, que son componentes integrales de los marcos de protección de datos. Mitigación de riesgos: las claves de cifrado representan activos valiosos cuyo compromiso puede provocar filtraciones de datos y pérdidas financieras. EKM mitiga los riesgos asociados implementando mejores prácticas como rotación de claves, almacenamiento seguro y mecanismos de autenticación sólidos. Residencia y soberanía de los datos: cumplir con los requisitos de residencia de los datos es primordial para muchas organizaciones. EKM les permite controlar y gestionar claves de cifrado dentro de ubicaciones geográficas específicas, garantizando el cumplimiento de las leyes de soberanía de datos. Seguridad multinube: con la migración a entornos de nube, la gestión de claves de cifrado se vuelve compleja debido a la diversidad de proveedores y servicios de nube. Las soluciones EKM ofrecen un enfoque centralizado para la gestión de claves, independientemente de la infraestructura de nube empleada. Liberando el futuro: evolución de la gestión de claves A medida que avanzan los algoritmos de cifrado y se intensifican las demandas de protección de datos, el futuro de la gestión de claves emerge como un punto focal de innovación y desarrollo. Desde el cumplimiento normativo hasta los avances tecnológicos, el panorama de la gestión de claves está evolucionando. He aquí un vistazo de lo que depara el futuro: Automatización: con la proliferación de claves de cifrado y la complejidad de los algoritmos, la automatización se vuelve imperativa. La racionalización de los procesos de generación, distribución y revocación de claves reduce el error humano y mejora la seguridad, garantizando una gestión oportuna y segura. Computación cuántica: la llegada de la computación cuántica plantea un desafío formidable al cifrado tradicional. Los sistemas de gestión de claves deben evolucionar para adoptar la criptografía poscuántica, fortaleciendo la protección de datos contra amenazas emergentes. Integración Blockchain: la tecnología Blockchain ofrece una vía prometedora para sistemas de gestión de claves descentralizados y seguros. Al eliminar las autoridades centralizadas, blockchain mitiga el riesgo de comprometer claves, reforzando la seguridad de los datos de forma distribuida. Autenticación multifactor (MFA): a medida que las amenazas evolucionan, también deben hacerlo los métodos de autenticación. MFA agrega capas de seguridad al requerir múltiples formas de autenticación, como contraseñas y escaneos biométricos, lo que reduce el riesgo de acceso no autorizado a claves de cifrado. Almacenamiento seguro: la base de una gestión de claves eficaz reside en el almacenamiento seguro. Los controles de acceso sólidos y las capacidades de auditoría son esenciales para rastrear el uso de claves y detectar el acceso no autorizado, garantizando la confidencialidad de los datos confidenciales. La gestión de claves de cifrado es fundamental para salvaguardar la integridad y la confidencialidad de los datos. Garantiza que las claves vitales para descifrar información confidencial permanezcan seguras y sin contaminación. A través de prácticas sólidas de EKM, las organizaciones refuerzan sus prácticas de seguridad, cumplen con los requisitos reglamentarios y mantienen la confianza entre los clientes y las partes interesadas. La gestión de claves de cifrado actúa como un faro que preserva la seguridad de los datos en medio de interconectividades. ¿Listo para mejorar sus medidas de protección de datos? Confíe en CryptoBind Solutions para la gestión de claves de cifrado y soluciones integrales de protección y privacidad de datos. Asegure sus datos confidenciales con tecnología avanzada. ¡Comuníquese con nosotros hoy para fortalecer sus activos digitales!

Sarcófago es el interruptor del hombre muerto para su billetera criptográfica

El sistema, dice Hamilton, está diseñado para ser “antifrágil”, lo que significa que no depende de la buena voluntad de ninguna de las partes para lograr su fin. Nadie más que el creador y el destinatario tiene acceso al contenido del archivo, todas las demás partes reciben incentivos financieros para cooperar y las redundancias garantizan que la carga útil esté siempre disponible. «Pequeños hilos de datos controlan nuestras vidas», dice Hamilton. Debido a que los humanos son «pegajosos», es decir, poco confiables y propensos a errores, la única protección sensata para esas cadenas es la criptografía, agrega. Hay varias otras formas, dice Hamilton, de que Sarcophagus podría aplicarse fuera de un entorno criptográfico. El interruptor de hombre muerto digital podría ser utilizado por un denunciante para publicar material incriminatorio o por un disidente o periodista que sospeche de una amenaza a su vida, como una especie de SOS. En un contexto más mundano, podría utilizarse para pasar credenciales de cuentas de una generación de empleados a la siguiente. ILUSTRACIÓN: ALBERTO MIRANDASarcophagus ha recibido hasta la fecha 6 millones de dólares en financiación de inversores como Placeholder, Blockchange y Hinge Capital. El proyecto está gestionado por una organización autónoma descentralizada, o DAO, un colectivo que gobierna la tesorería y el proceso de desarrollo del Sarcófago a través de un sistema de votación comunitaria. En su estado actual, Sarcófago se describe mejor como una “beta temprana”, dice Hamilton. El servicio está operativo pero no se utiliza ampliamente y no genera ingresos significativos: solo una pequeña parte de cada pago. Una barrera para una adopción más amplia es que los destinatarios ya deben tener acceso a una billetera criptográfica, cuyas credenciales se utilizan para descifrar los datos. carga útil. Existe una opción para crear una nueva billetera para alguien, junto con un PDF que lo guía a través del proceso para acceder a ella, pero un nivel de conocimientos sobre criptografía ciertamente ayudaría. A medida que la generación de personas que se sienten cómodas con las criptomonedas envejece y comienza a contar más En serio con su mortalidad, Hamilton cree que un subconjunto más grande comenzará a comprender la necesidad de un servicio como Sarcophagus. «Los millennials apenas están empezando a pensar en este problema», dice. Hamilton imagina que también se construirán servicios más accesibles sobre la tecnología Sarcophagus. Estos «productos boom», como los llama Hamilton, uno de los cuales está desarrollando su propio equipo, abstraerán parte de la complejidad técnica, de modo que la gente no se dará cuenta de que está utilizando una infraestructura criptográfica. (Aunque existe una inevitable compensación entre seguridad y conveniencia.) En cualquier caso, dice Hamilton, el sistema actual –mediante el cual las credenciales de carteras criptográficas de alto valor pueden almacenarse en bóvedas bancarias protegidas por guardias armados– se acerca al absurdo. El “archivador de miles de millones de dólares” tiene que desaparecer, dice Hamilton. “Seguimos dependiendo de pesadas puertas de metal y tipos armados cuando la criptografía en sí misma puede actuar como una pared de acero de un espesor increíble”. Este artículo apareció originalmente en la edición de mayo/junio de 2024 de WIRED UK.

El papel de Bring Your Own Key (BYOK) en la seguridad de la nube

La seguridad ha sido el foco de la computación en la nube desde sus inicios. Las empresas han dudado en trasladar aplicaciones importantes y datos confidenciales a la nube porque temen ceder el control a partes externas. Aunque los proveedores de servicios en la nube han implementado fuertes medidas de seguridad, como defensas antimalware y salvaguardias de privacidad, todavía existen preocupaciones, especialmente con respecto a la propiedad y el acceso a los datos. La computación en la nube ha revolucionado la forma en que operan las empresas, ofreciendo flexibilidad, escalabilidad y eficiencia incomparables. Sin embargo, junto con estos beneficios surgen preocupaciones sobre la seguridad de los datos. Confiar información confidencial a proveedores externos de servicios en la nube plantea preguntas sobre quién tiene acceso a los datos y cómo se protegen. Si bien el cifrado es una medida de seguridad estándar, la propiedad y la gestión de las claves de cifrado siguen siendo un punto de controversia. Bring Your Own Key (BYOK) aborda este problema permitiendo a los usuarios conservar el control sobre sus claves de cifrado, garantizando la seguridad de sus datos en la nube. Entendamos el cifrado, la gestión de claves y BYOK. Cifrado y gestión de claves: el cifrado desempeña un papel crucial a la hora de proteger los datos en la nube. Todos los datos almacenados y transmitidos entre clientes y hosts se cifran para evitar el acceso no autorizado. Sin embargo, la eficacia del cifrado depende de la seguridad de las claves de cifrado. Si estas claves se ven comprometidas, los atacantes pueden obtener acceso a datos cifrados, lo que hace que el cifrado sea ineficaz. BYOK: Empoderar a los usuarios con control: Traiga su propia clave (BYOK) aborda el desafío de la gestión de claves de cifrado en la nube. A diferencia de los métodos de cifrado tradicionales en los que el proveedor de la nube administra las claves, BYOK permite a los usuarios generar, almacenar y controlar sus claves de cifrado de forma independiente. Esta separación de funciones garantiza que incluso si los datos están alojados en un servidor de terceros, los usuarios conservan la propiedad y el control sobre las claves utilizadas para cifrar y descifrar sus datos. ¿Cómo funciona Trae tu propia clave (BYOK)? BYOK, o Bring Your Own Key, es un método de seguridad de datos que otorga a las organizaciones la capacidad de llevar sus claves de cifrado a un entorno de nube, conservando así el control y la gestión sobre ellas. Este proceso aborda las preocupaciones relacionadas con la visibilidad y la propiedad de las claves, garantizando que los proveedores de infraestructura, como los proveedores de servicios en la nube (CSP), no puedan acceder a estas claves en un estado no cifrado. Es esencial comprender que las organizaciones almacenan y protegen las claves BYOK dentro del entorno de la nube, lo que impone algunas limitaciones al control proporcionado por BYOK. Sin embargo, los proveedores de servicios en la nube integran sus capacidades BYOK con módulos de seguridad de hardware (HSM) tradicionales para garantizar que estas claves estén protegidas contra el acceso no autorizado. Ventajas de BYOK: la seguridad de los datos es primordial para las empresas en el panorama empresarial actual y BYOK ofrece varias ventajas como parte de una estrategia de seguridad integral. Exploremos algunos de los beneficios clave: Seguridad de datos mejorada: BYOK fortalece las medidas de seguridad de los datos, permitiendo a las organizaciones utilizar sus datos para diversos fines, como análisis de datos en la nube y uso compartido interno, manteniendo al mismo tiempo los más altos estándares de seguridad. Esto puede resultar especialmente beneficioso para el cumplimiento de normativas como el RGPD, que exigen prácticas avanzadas de protección de datos, incluido el derecho al olvido. Control de datos mejorado: anteriormente, los datos almacenados en la nube se cifraban utilizando claves propiedad de los CSP, lo que dejaba a las organizaciones con poco control sobre sus propios datos. Esta falta de control fue especialmente preocupante para industrias fuertemente reguladas como las finanzas y la atención médica. Con BYOK, las organizaciones recuperan el control al administrar sus claves de cifrado, mejorando el control general de los datos. Flexibilidad entre geografías: BYOK permite a las organizaciones utilizar las mismas claves de cifrado para proteger los datos independientemente del proveedor de servicios en la nube o la ubicación geográfica. Esta flexibilidad agiliza los procesos de gestión clave y permite la personalización para cumplir con requisitos de seguridad específicos, lo que resulta especialmente beneficioso para las empresas multinacionales que operan en diversas regiones. Mitigación del impacto de las violaciones de datos: si bien las organizaciones anticipan las violaciones de datos, BYOK puede minimizar su impacto al garantizar que los datos protegidos mediante este método sigan siendo ilegibles e inutilizables tanto para las amenazas internas (dentro del CSP) como para los piratas informáticos externos. Al reducir el potencial de violaciones de datos, BYOK también puede ayudar a prevenir multas por cumplimiento y mitigar la pérdida de negocios asociada con dichos incidentes, lo que resulta en ahorros de costos indirectos para las organizaciones. Para adaptarse a las diversas demandas del mercado en materia de seguridad, cumplimiento y rentabilidad, las soluciones de administración de claves CryptoBind están diseñadas para admitir varias configuraciones Bring Your Own Key (BYOK), Hold Your Own Key (HYOK) y Bring Your Own Encryption (BYOE). La implementación, las funcionalidades técnicas y las garantías legales de estos mecanismos varían según el proveedor de servicios en la nube elegido para su negocio. Para obtener más detalles sobre cómo proteger sus claves de cifrado en la nube, no dude en comunicarse con nosotros. Estamos aquí para ayudarle en cada paso del camino. Contáctanos hoy para más información. www.jisasoftech.com Sales@jisasoftech.com+91-9619222553

Source link

Comprender la diferencia entre HSM y KMS

El cumplimiento de la seguridad es un requisito absoluto, sin excepciones. Ya sea que esté involucrado en banca digital, emisión de tarjetas o préstamos, es fundamental reconocer que la seguridad de los datos, credenciales y documentos de los clientes es susceptible a diversas amenazas de seguridad. Sin estrategias sólidas de gestión de riesgos, corre el riesgo de exponerse a usted y a sus clientes a posibles violaciones de datos, ciberataques y multas sustanciales impuestas por las autoridades reguladoras. Manejar las relaciones criptográficas y los ciclos de vida de las claves criptográficas puede resultar un desafío, incluso en entornos de menor escala. Tener una comprensión integral de la interacción y comunicación entre los módulos de seguridad de hardware (HSM) y los sistemas de administración de claves (KMS) puede hacer que la protección de sus aplicaciones comerciales sea más manejable de lo que cree. La diferencia entre los módulos de seguridad de hardware (HSM) y los sistemas de administración de claves (KMS) radica en sus respectivas funciones para garantizar la seguridad, generación y utilización de claves criptográficas. Los HSM sirven como base sólida para salvaguardar materiales criptográficos, realizar operaciones criptográficas y certificar un descifrado, cifrado y autenticación más rápidos en diversas aplicaciones. Por otro lado, KMS es responsable de la gestión eficiente del ciclo de vida de las claves criptográficas de acuerdo con estándares de cumplimiento predefinidos. Asegurar las relaciones criptográficas en diversos entornos, ya sean de pequeña o gran escala, plantea desafíos debido a la naturaleza crítica de estos ciclos de vida clave. La sensibilidad de las claves criptográficas a las amenazas cibernéticas y la pérdida de datos hace que su gestión sea compleja, especialmente para quienes están inmersos en arquitecturas criptográficas internas. Para mejorar la seguridad de las aplicaciones comerciales de misión crítica sin complicaciones, es crucial aclarar la relación y la comunicación entre los HSM y los KMS. Antes de profundizar en esta relación, es fundamental comprender los conceptos de HSM y KMS. Módulo de seguridad de hardware (HSM): un HSM es un procesador criptográfico seguro dedicado a proporcionar seguridad adicional a las claves criptográficas. Realiza operaciones criptográficas, almacena y protege claves de forma segura y facilita un descifrado, cifrado y autenticación más rápidos en múltiples aplicaciones. Estos dispositivos de hardware especializados cuentan con sistemas operativos robustos, resistencia a manipulaciones y acceso estrictamente controlado, lo que los hace prácticamente imposibles de comprometer. Las organizaciones suelen considerar los HSM como la raíz de la confianza, sentando una base sólida para la seguridad y la confianza dentro de la empresa. Los HSM son fundamentales para cumplir con regulaciones y estándares de seguridad específicos, garantizar altos niveles de autenticación y mantener el ciclo de vida automatizado eficiente de las claves criptográficas. Leer más: Sistema de gestión de claves (KMS) del módulo de seguridad de hardware: la gestión de claves en criptografía implica la gestión general de las claves criptográficas dentro de un criptosistema. KMS maneja la generación, almacenamiento, intercambio, uso y reemplazo de claves, garantizando la máxima seguridad del criptosistema. Las claves criptográficas desempeñan un papel vital en el cifrado, descifrado y autenticación de usuarios de datos. Las claves comprometidas pueden poner en peligro la infraestructura de seguridad de una organización, otorgando acceso no autorizado a información y archivos confidenciales. KMS permite a las empresas definir estándares y políticas de privacidad para proteger las claves criptográficas, restringiendo el acceso a ellas. La gestión de claves constituye la base fundamental para proteger la información y los datos confidenciales, permitiendo la invalidación de la pérdida o el compromiso de datos mediante el descifrado y el cifrado de datos. Leer más: Gestión de claves empresariales HSM frente a KMS: la principal diferencia entre HSM y KMS radica en su control sobre las claves y operaciones criptográficas. Los dispositivos HSM son responsables de estos controles, proporcionando una base segura para los materiales criptográficos. Por el contrario, los servidores KMS controlan todo el ciclo de vida de las claves criptográficas y manejan de forma segura la distribución de claves para solicitudes entrantes y salientes. La integración de KMS con su HSM dedicado garantiza la generación y protección de claves adecuadas. El vínculo entre KMS y HSM es crucial, ya que KMS interactúa directamente con su HSM al generar o distribuir datos clave. Esta interacción sigue el estándar PKCS #11, que define los requisitos para una comunicación segura entre KMS y HSM. El resultado es un conjunto de API que garantizan interacciones seguras entre estos dos sistemas. ¿Deberían las empresas utilizar HSM o KMS? Las estrategias de seguridad de datos eficaces requieren el uso de dispositivos HSM y administradores de claves de cifrado. Los HSM facilitan operaciones criptográficas seguras, mientras que KMS traslada la gobernanza clave a ubicaciones seguras, lo que permite que las aplicaciones realicen sus funciones criptográficas de forma independiente. Lograr el equilibrio y la interacción adecuados entre ambos sistemas permite a las organizaciones controlar las claves de cifrado empresarial de manera efectiva e implementar una estrategia más inteligente para avanzar en las políticas de seguridad de los datos. Para obtener detalles sobre cómo el módulo de seguridad de hardware CryptoBind y la solución de administración de claves pueden satisfacer sus requisitos específicos, comuníquese con nosotros. Contáctenos: www.jisasoftech.com sales@jisasoftech.com +91-9619222553

Source link

El cifrado iMessage de Apple pone sus prácticas de seguridad en la mira del Departamento de Justicia

El argumento es uno que algunos críticos de Apple han esgrimido durante años, como lo explica en detalle en un ensayo de enero Cory Doctorow, escritor de ciencia ficción, crítico tecnológico y coautor de Chokepoint Capitalism. «En el instante en que se agrega un usuario de Android a un chat o chat grupal, toda la conversación pasa a SMS, una pesadilla de privacidad insegura y trivialmente pirateada que debutó hace 38 años, el año en que Wayne’s World tuvo su primera proyección cinematográfica», escribe Doctorow. “La respuesta de Apple a esto es terriblemente hilarante. La posición de la compañía es que si quieres tener seguridad real en tus comunicaciones, debes comprar iPhones a tus amigos”. En una declaración a WIRED, Apple dice que diseña sus productos para “funcionar juntos sin problemas, proteger la privacidad y seguridad de las personas, y crear una experiencia mágica para nuestros usuarios”, y agrega que la demanda del Departamento de Justicia “amenaza quiénes somos y los principios que distinguen a los productos Apple” en el mercado. La compañía también dice que no ha lanzado una versión de iMessage para Android porque no podía garantizar que terceros la implementarían de manera que cumpliera con los estándares de la compañía. “Si tiene éxito, [the lawsuit] obstaculizaría nuestra capacidad de crear el tipo de tecnología que la gente espera de Apple, donde el hardware, el software y los servicios se cruzan”, continúa el comunicado. “También sentaría un precedente peligroso, al facultar al gobierno para tomar mano dura en el diseño de la tecnología de las personas. Creemos que esta demanda está equivocada en cuanto a los hechos y la ley, y nos defenderemos enérgicamente contra ella”. De hecho, Apple no sólo se ha negado a crear clientes de iMessage para Android u otros dispositivos que no sean de Apple, sino que ha luchado activamente contra aquellos que tener. El año pasado, se lanzó un servicio llamado Beeper con la promesa de llevar iMessage a los usuarios de Android. Apple respondió modificando su servicio iMessage para romper la funcionalidad de Beeper, y la startup lo abandonó en diciembre. Apple argumentó en ese caso que Beeper había dañado la seguridad de los usuarios; de hecho, comprometió el cifrado de extremo a extremo de iMessage al descifrarlo y luego volvió a cifrar los mensajes en un servidor de Beeper, aunque Beeper había prometido cambiar eso en futuras actualizaciones. El cofundador de Beeper, Eric Migicovsky, argumentó que la dura medida de Apple de reducir los mensajes de texto de Apple a Android a mensajes de texto tradicionales no era una alternativa más segura. “Es un poco loco que estemos ahora en 2024 y todavía no haya una solución fácil y cifrada. , de alta calidad para algo tan simple como un mensaje de texto entre un iPhone y un Android”, dijo Migicovsky a WIRED en enero. «Creo que Apple reaccionó de una manera realmente incómoda y extraña, argumentando que Beeper Mini amenazaba la seguridad y privacidad de los usuarios de iMessage, cuando en realidad, la verdad es exactamente lo contrario». Incluso cuando Apple ha enfrentado acusaciones de acaparar las propiedades de seguridad de iMessage para En detrimento de los propietarios de teléfonos inteligentes en todo el mundo, no ha hecho más que seguir mejorando esas funciones: en febrero actualizó iMessage para utilizar nuevos algoritmos criptográficos diseñados para ser inmunes al descifrado de códigos cuánticos, y en octubre pasado añadió Contact Key Verification, una función diseñada para evitar la entrada de personas. -Ataques intermedios que falsifican los contactos previstos para interceptar mensajes. Quizás lo más importante es que se dice que adoptará el estándar RCS para permitir mejoras en la mensajería con los usuarios de Android, aunque la compañía no dijo si esas mejoras incluirían cifrado de extremo a extremo.

Source link

WhatsApp introducirá soporte de comunicación multiplataforma

¿Estás harto y cansado de cambiar siempre las aplicaciones de mensajería según el sistema operativo de tu dispositivo? WhatsApp, sin embargo, tiene algunas actualizaciones notables para ti. WhatsApp pronto contará con comunicación multiplataforma, lo que permitirá mensajería fluida en varios sistemas operativos para mejorar la experiencia del usuario. Esto implica que podrás comunicarte con amigos y familiares a través del chat en cualquier plataforma, ya sea iOS, Android u otra. Continúe leyendo para ver cómo esta nueva herramienta cambiará por completo la forma en que interactuamos. Parece claro que WhatsApp tiene la intención de admitir aplicaciones de chat de terceros. WhatsApp ha avanzado hacia la interoperabilidad en las versiones beta de la aplicación. En una entrevista con Wired, Dick Brouwer, director técnico de WhatsApp, reconoció que pronto esto se volvería más sólido. Según Brouwer, los usuarios de WhatsApp pronto podrán seleccionar si desean utilizar o no su función de interoperabilidad. Para aquellos que no lo saben, la interoperabilidad es sólo la posibilidad de usar WhatsApp para chatear con un amigo que usa una aplicación diferente. Si WhatsApp implementa completamente esta funcionalidad en el futuro, los usuarios podrán comunicarse con amigos en Signal o Snapchat directamente desde la aplicación propiedad de Meta. Sin embargo, en la práctica las cosas no son tan fáciles como parecen sobre el papel. Soporte para aplicaciones de terceros WhatsApp permitirá que las aplicaciones de mensajería de terceros intercambien mensajes de texto, fotos, conversaciones de voz, vídeos y archivos, según un artículo publicado en Wired. Posteriormente están previstas llamadas grupales y chats. Habrá una opción independiente en conversaciones para acceder a conversaciones de terceros. Así se ha podido comprobar en la versión beta de WhatsApp para iOS (24-2-10-72). Según capturas de pantalla publicadas anteriormente, así es como se vería cada vez que lo hiciera. Gizchina Noticias de la semana ¿Qué es la comunicación multiplataforma? El término “comunicación multiplataforma” describe la capacidad de conversar e intercambiar mensajes con personas que utilizan diversos dispositivos o sistemas operativos. En este momento, WhatsApp funciona perfectamente en la misma plataforma, por ejemplo, de iOS a iOS o de Android a Android. Sin embargo, los consumidores se ven obligados a confiar en otras técnicas, como el correo electrónico o programas de mensajería de terceros, cuando se comunican a través de varias plataformas. Con el lanzamiento de las conversaciones multiplataforma, WhatsApp espera acabar con esta molestia y brindar a sus usuarios una experiencia de mensajería impecable. ¿Cómo funcionarán las comunicaciones multiplataforma? WhatsApp está trabajando en un sistema que permitiría a los usuarios enviar y recibir mensajes en varias plataformas. Esto significa que puede usar su iPhone para enviar mensajes a amigos que usan Android y su PC con Windows para comunicarse con familiares que usan iOS. Independientemente del sistema operativo, WhatsApp estandarizará la experiencia del usuario y garantizará una entrega de mensajes rápida y confiable. Sin más restricciones dependiendo del dispositivo que estén usando, los usuarios pueden anticipar una experiencia de mensajería unificada y fluida. ¿Cuáles son los beneficios de la comunicación multiplataforma? Los usuarios de WhatsApp se beneficiarán de varias maneras con la incorporación de la comunicación multiplataforma. El primer beneficio es que facilitará la comunicación al eliminar la necesidad de moverse entre varias aplicaciones de mensajes. El dispositivo que elijan sus seres queridos no importará, siempre y cuando mantenga una conexión con ellos. Varias plataformas permitirán el intercambio fluido de datos multimedia, incluidas imágenes y vídeos, entre sí. La experiencia del usuario mejorará y nuestra comunicación será más eficiente. ¿Cuándo podemos esperar la función? WhatsApp aún no ha revelado una fecha de lanzamiento precisa para los chats multiplataforma. Sin embargo, es razonable creer que WhatsApp está trabajando activamente para que sea accesible lo antes posible, dada la demanda de esta función y la creciente necesidad de comunicaciones fluidas. Esté atento a las actualizaciones de WhatsApp mientras trabajan para mejorar la experiencia del usuario y la plataforma. La función de comunicaciones multiplataforma que WhatsApp está a punto de lanzar nos hará la vida más sencilla. Envía mensajes a amigos y familiares en varias plataformas sin preocuparte por la molestia de navegar entre aplicaciones. La comunicación será más fácil y unificada con la integración fluida de la mensajería en todos los sistemas operativos. A medida que desarrollan y mejoran la forma en que nos comunicamos entre nosotros, esté atento a los avances en WhatsApp. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Source link

El futuro del cifrado totalmente homomórfico


Este artículo patrocinado fue presentado por la Escuela de Ingeniería Tandon de la Universidad de Nueva York. En nuestra era digital, donde la información fluye sin problemas a través de la vasta red de Internet, no se puede subestimar la importancia de los datos cifrados. A medida que compartimos, comunicamos y almacenamos una cantidad cada vez mayor de información confidencial en línea, la necesidad de protegerla de miradas indiscretas y actores maliciosos se vuelve primordial. El cifrado actúa como guardián digital, colocando nuestros datos en una caja de seguridad de algoritmos que solo aquellos con la clave adecuada pueden desbloquear. Ya sean mensajes personales, datos de salud, transacciones financieras o comunicaciones comerciales confidenciales, el cifrado desempeña un papel fundamental en el mantenimiento de la privacidad y Garantizar la integridad de nuestras interacciones digitales. Normalmente, el cifrado de datos protege los datos en tránsito: se bloquean en un “contenedor” cifrado para su tránsito a través de redes potencialmente no seguras y luego la otra parte los desbloquea en el otro extremo para su análisis. Pero la subcontratación a un tercero es intrínsecamente insegura. Brandon Reagen, profesor asistente de Ciencias e Ingeniería Informática e Ingeniería Eléctrica e Informática en la Escuela de Ingeniería Tandon de la Universidad de Nueva York. Pero ¿qué pasaría si el cifrado no existiera sólo en tránsito y ¿Se sienta desprotegido en cualquiera de los extremos de la transmisión? ¿Qué pasaría si fuera posible hacer todo el trabajo de su computadora, desde aplicaciones básicas hasta algoritmos complicados, completamente encriptado, de principio a fin? Esa es la tarea que está asumiendo Brandon Reagen, profesor asistente de Ciencias de la Computación e Ingeniería y Electricidad e Informática. Ingeniería en la Escuela de Ingeniería Tandon de la Universidad de Nueva York. Reagen, que también es miembro del Centro de Ciberseguridad de la Universidad de Nueva York, centra su investigación en el diseño de aceleradores de hardware especializados para aplicaciones que incluyen la computación que preserva la privacidad. Y ahora, está demostrando que el futuro de la informática puede estar orientado hacia la privacidad y, al mismo tiempo, lograr enormes avances en el procesamiento de información y el diseño de hardware. Cifrado integral En un mundo donde las amenazas cibernéticas están en constante evolución y las filtraciones de datos son una preocupación constante, los datos cifrados actúa como un escudo contra el acceso no autorizado, el robo de identidad y otros delitos cibernéticos. Proporciona a personas, empresas y organizaciones una base segura sobre la cual pueden generar confianza en el ámbito digital. El objetivo de los investigadores de ciberseguridad es proteger sus datos de todo tipo de malos actores: ciberdelincuentes, empresas ávidas de datos, y gobiernos autoritarios. Y Reagen cree que la informática cifrada podría ser la respuesta. «Este tipo de cifrado puede brindarle tres cosas principales: seguridad mejorada, confidencialidad total y, a veces, control sobre cómo se utilizan sus datos», dice Reagen. “Es un nivel de privacidad totalmente nuevo”. “Mi objetivo es desarrollar formas de ejecutar aplicaciones costosas, por ejemplo, redes neuronales masivas, de manera rentable y eficiente, en cualquier lugar, desde servidores masivos hasta teléfonos inteligentes” —Brandon Reagen, NYU TandonFully homomorphic El cifrado (FHE), un tipo de cálculo que preserva la privacidad, ofrece una solución a este desafío. FHE permite el cálculo de datos cifrados, o texto cifrado, para mantener los datos protegidos en todo momento. Los beneficios de FHE son significativos, desde permitir el uso de redes no confiables hasta mejorar la privacidad de los datos. FHE es una técnica criptográfica avanzada, ampliamente considerada el «santo grial del cifrado», que permite a los usuarios procesar datos cifrados mientras los datos o los modelos permanecen cifrados, preservando la privacidad de los datos durante todo el proceso de cálculo de los datos, no solo durante el tránsito. Se han desarrollado soluciones FHE, pero ejecutar FHE en software en hardware de procesamiento estándar sigue siendo insostenible para aplicaciones prácticas de seguridad de datos debido a la enorme sobrecarga de procesamiento. Reagen y sus colegas han estado trabajando recientemente en un proyecto financiado por DARPA llamado programa de Protección de Datos en Entornos Virtuales (DPRIVE), que busca acelerar el cálculo FHE a niveles más utilizables. Específicamente, el programa busca desarrollar enfoques novedosos para el movimiento de datos. y gestión, procesamiento paralelo, unidades funcionales personalizadas, tecnología de compilación y métodos de verificación formales que garantizan que el diseño de la implementación de FHE sea eficaz y preciso, al tiempo que reducen drásticamente la penalización de rendimiento incurrida por los cálculos de FHE. El acelerador objetivo debería reducir la sobrecarga del tiempo de ejecución computacional en muchos órdenes de magnitud en comparación con los cálculos FHE actuales basados ​​en software en CPU convencionales, y acelerar los cálculos FHE dentro de un orden de magnitud del rendimiento actual en datos no cifrados. El hardware promete privacidad, mientras que FHE tiene Aunque se ha demostrado que es posible, los investigadores todavía están desarrollando rápidamente el hardware necesario para que sea práctico. Reagen y su equipo lo están diseñando desde cero, incluyendo nuevos chips, rutas de datos, jerarquías de memoria y pilas de software para que todo funcione en conjunto. El equipo fue el primero en demostrar que los niveles extremos de aceleración necesarios para que la HE fuera factible eran posible. Y a principios del próximo año, comenzarán a fabricar sus prototipos para continuar con sus pruebas de campo. Reagen, quien obtuvo un doctorado en ciencias de la computación de Harvard en 2018 y una licenciatura en ingeniería de sistemas informáticos y matemáticas aplicadas de la Universidad de Massachusetts, Amherst, en 2012, se centró en la creación de aceleradores de hardware especializados para aplicaciones como el aprendizaje profundo. Estos aceleradores mejoran el hardware especializado que puede ser mucho más eficiente que las plataformas de propósito general como las CPU. Habilitar aceleradores requiere cambios en toda la pila informática y, para lograr este cambio, ha realizado varias contribuciones para reducir la barrera del uso de aceleradores como construcciones arquitectónicas generales, incluida la evaluación comparativa, la infraestructura de simulación y el diseño de sistema en un chip (SoC). «Mi objetivo es desarrollar formas de ejecutar aplicaciones costosas, por ejemplo, redes neuronales masivas, de manera rentable y eficiente, en cualquier lugar, desde servidores masivos hasta teléfonos inteligentes», dice. Antes de llegar a NYU Tandon, Reagen fue un ex científico investigador en Equipo de investigación de infraestructura de inteligencia artificial de Facebook, donde se involucró profundamente en el estudio de la privacidad. Esta combinación de una profunda experiencia en hardware informático de vanguardia y un compromiso con la seguridad digital lo convirtió en el candidato perfecto para NYU Tandon y el Centro de Ciberseguridad de NYU, que ha estado a la vanguardia de la investigación en ciberseguridad desde sus inicios. Los grandes problemas que tenemos en el mundo ahora mismo giran en torno a los datos. Consideremos la salud global derivada de la COVID: si tuviéramos mejores formas de computar el análisis de datos de salud global y compartir información sin exponer datos privados, podríamos haber podido responder a la crisis de manera más efectiva y más rápida” —Brandon Reagen, NYU TandonFor Reagen, Este es un momento emocionante en la historia de la computación que preserva la privacidad, un campo que tendrá enormes implicaciones para el futuro de los datos y la computación. “Soy optimista, creo que esto podría tener un impacto tan grande como el propio Internet”. dice Reagen. “Y la razón es que, si piensas en muchos de los grandes problemas que tenemos en el mundo en este momento, muchos de ellos giran en torno a los datos. Consideremos la salud global. Recién estamos saliendo de la COVID, y si tuviéramos mejores formas de computar el análisis de datos de salud globales y compartir información sin exponer datos privados, podríamos haber podido responder a la crisis de manera más efectiva y rápida. Si tuviéramos mejores formas de compartir datos sobre el cambio climático de todo el mundo, sin exponer lo que cada país, estado o ciudad estaba emitiendo en realidad, se podrían imaginar mejores formas de gestionar y combatir el cambio climático global. Estos problemas son, en gran parte, problemas de datos, y este tipo de software puede ayudarnos a resolverlos”. Artículos de su sitio Artículos relacionados en la Web

Source link

Funciona con WordPress & Tema de Anders Norén