¿Qué hace el SSL?

Soy Digital

Encriptar y desencriptar tráfico SSL consume poder de cómputo adicional. Con el crecimiento de SSL, las experiencias de usuario y red pueden verse afectadas por latencia y un rendimiento alentado.

Javier Paniagua

Muchas veces a los seres humanos, por su naturaleza, se dificulta guardar secretos y en ese intercambio de información hay lados flacos. No obstante, no toda la información debe mantenerse a la luz pública, es por eso que la criptografía viene a ser un aliado estratégico para la correcta utilización del SSL.

Antes se tenía la visión de que la ciencia de proteger los datos le correspondía a las agencias de inteligencia locales o gubernamentales, ahora es un tema que atañe a todos por igual. Y este cada vez más se coloca en la prioridad en las empresas alrededor del mundo.

Diez años atrás se ha venido implementando el Secure Sockets Layer (SSL) y ahora llamado Transport Layer Security (TLS). Actualmente las empresas giran entorno de la protección de sus correos electrónicos, redes sociales hasta video en streaming. Y de ahí que el tráfico mantenga una seguridad robusta y esto permita responder al creciente cargo adquirido a la seguridad informática.

Leer más: Recomendaciones para ejecutar una solución SSL exitosa

Las organizaciones se han visto tentadas por el nivel de seguridad que SSL dispone, sin embargo en el mercado hay desafíos ligados en su implementación como un protocolo de seguridad presente en todo lugar y a todo momento. SSL ha evolucionado como tendencia y también en un vector de vulnerabilidades, conforme atacantes lo han comenzado a utilizar como una forma de ocultar malware de dispositivos de seguridad que no pueden ver tráfico encriptado. Los ataques distribuidos de denegación de servicio (denial-of-service; DDoS en inglés) son especialmente problemáticos, dado que aprovechan los costos computacionales relativamente altos asociados con el hospedaje de tráfico de servidores SSL.

Para una correcta implementación, descargué este tutorial

Más de este tema:

Recomendaciones para ejecutar una solución SSL exitosa

 ¿Cómo implementar SSL para proteger sus datos?

Este artículo está clasificado como: , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR