miércoles, 28 de octubre de 2015

¿Qué es el SHA-2 y en qué nos afecta la inminente transición desde SHA-1? y Puedes adoptar mascotas salvajes y seguir sus pasos por internet

Interesante, ¿Qué es el SHA-2 y en qué nos afecta la inminente transición desde SHA-1? 26/10/2015

13792583873 832a262252 K

El SHA o Secure Hash Algorithm es una familia de funciones hash de cifrado, y su versión SHA-1 lleva más de una década siendo uan de las bases fundamentales de la seguridad en Internet. Pero SHA-1 empieza a estar obsoleta y cada vez es más insegura, por lo que las empresas de la red están a punto de completar la transición a la versión SHA-2.

Es ley de vida, Internet tiene que asegurarse de utilizar estándares de cifrado seguros, por lo que según ZDNet las autoridades de certificación empezarán a degradar SHA-1 en favor de su predecesor en 2016, mientras que los grandes navegadores dejarán de aceptar los certificados SHA-1 SLL en 2017. Pero este cambio tendrá un pequeño coste, ya que dejará desprotegidos a los millones de usuarios con equipos antiguos que no soporten SHA-2.

¿Qué es exactamente el SHA-2?

8950906375 Ae31893329 K

Una función hash es una especie de firma para los textos y ficheros que encontramos en la red, y una parte fundamental de los algoritmos que nos ayudan a encriptar nuestros mensajes para proteger nuestra privacidad en Internet. SHA es un componente básico de una gran cantidad de certificados, y su misión es la de asegurar que los datos no han sido modificados.

SHA-2 lleva tiempo posicionándose como el sucesor lógico de un SHA-1 que en los últimos años ha empezado a ser cada vez más inseguro, y ya es utilizado en un gran número de herramientas de seguridad y protocolos como TLS, SSL, PGP, SSH, S/MIME, IPsec e incluso en los mismísimos Bitcoin. Por eso, la adopción del nuevo SHA-2 es un paso fundamental para mejorar la seguridad de la red.

Una transición tranquila para la mayoría

Captura De Pantalla 359

Como vemos en esta gráfica, sólo alrededor de un 24% de las páginas con cifrado SSL utilizan SHA-1, lo que representa apenas un millón de páginas web. Además, casi ninguno de nosotros notaremos esta transición, aunque sí que podría ser un problema para los países emergentes que aun utilicen sistemas operativos no compatibles como Windows XP SP2 y sus versiones anteriores o Android 2.2 y sus predecesores.

De esta manera, el plan es que todos los dueños de páginas web y aplicaciones que aun no lo hayan hecho tengan todo el año que viene para actualizar a SHA-2, aunque Mozilla ha anunciado que podría obligar a utilizarlo durante antes del 2017 si viera que los ataques informáticos a su predecesor siguen prosperando.

En cualquier caso, para resumir de manera que todos podamos entender podemos decir que a partir del año que viene la web será un poco más segura gracias a la actualización de uno de sus estándares de cifrado. Pero aunque la mayoría no notaremos esta transición, podría no pasar lo mismo para quienes aun tengan equipos excesivamente antiguos, y esto podría poner en peligro su privacidad en la red.

Vía | ZDNet
Imágenes | Yuri Samoilov y Christian Schnettelker
En Genbeta | El cifrado sería el motivo por el que no contactamos con extraterrestres, según Snowden

También te recomendamos

Cómo verificar que tus descargas no se han dañado por el camino

Cifrar todo el tráfico de Internet, la nueva propuesta de la IAB para el futuro

Así es la seguridad en Mega: no es tan buena como dice ser

-
La noticia ¿Qué es el SHA-2 y en qué nos afecta la inminente transición desde SHA-1? fue publicada originalmente en Genbeta por Yúbal FM .


Qué Opinas? Puedes adoptar mascotas salvajes y seguir sus pasos por internet 02/10/2015

Todos sabemos del tiempo que requiere cuidar a una mascota, y también del dinero ya que no sólo hay que jugar con ella, sacarla a dar una vuelta o bañarla sino que a eso hay que sumarle al dinero empleado en alimento y otros gastos. Obviamente todo eso tiene como recompensa el cariño y la […]

Este artículo Puedes adoptar mascotas salvajes y seguir sus pasos por internet fue publicado originalmente en Punto Geek.


Consulte la Fuente de este Artículo
Tecnolog�a Emprendedor

No hay comentarios: