{"id":2470,"date":"2023-02-02T19:10:02","date_gmt":"2023-02-02T19:10:02","guid":{"rendered":"https:\/\/harpocrates-project.eu\/control-de-acceso-criptografico-innovador-mejora-de-la-seguridad-de-los-sistemas-basados-en-funciones\/"},"modified":"2023-09-12T09:23:00","modified_gmt":"2023-09-12T09:23:00","slug":"control-de-acceso-criptografico-innovador-mejora-de-la-seguridad-de-los-sistemas-basados-en-funciones","status":"publish","type":"post","link":"https:\/\/harpocrates-project.eu\/es\/control-de-acceso-criptografico-innovador-mejora-de-la-seguridad-de-los-sistemas-basados-en-funciones\/","title":{"rendered":"Control de acceso criptogr\u00e1fico innovador: Mejora de la seguridad de los sistemas basados en funciones"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#1f2437&#8243; background_enable_image=\u00bboff\u00bb background_position=\u00bbcenter_left\u00bb custom_padding=\u00bb0rem|1rem|0rem|1rem|true|false\u00bb custom_padding_tablet=\u00bb|2rem|1rem|2rem|false|false\u00bb custom_padding_phone=\u00bb|1rem||1rem|false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb max_width=\u00bb1540px\u00bb custom_padding=\u00bb||||false|false\u00bb custom_padding_tablet=\u00bb||||false|false\u00bb custom_padding_phone=\u00bb1rem||1rem||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][lwp_divi_breadcrumbs link_color=\u00bb#FFFFFF\u00bb separator_color=\u00bb#FFFFFF\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb custom_padding_tablet=\u00bb1rem||1rem||false|false\u00bb custom_padding_phone=\u00bb1rem||1rem||false|false\u00bb custom_padding_last_edited=\u00bbon|phone\u00bb global_colors_info=\u00bb{}\u00bb][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb|1rem||1rem|false|true\u00bb custom_padding_tablet=\u00bb|2rem||2rem|false|true\u00bb custom_padding_phone=\u00bb|1rem||1rem|false|true\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb2_3,1_3&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb max_width=\u00bb1540px\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb2_3&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb border_color_right=\u00bb#9b9b9b\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb header_font=\u00bbMontserrat|700|||||||\u00bb header_text_color=\u00bb#1f2437&#8243; header_font_size=\u00bb24px\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<h1><span>Control de acceso criptogr\u00e1fico innovador: Mejora de la seguridad de los sistemas basados en funciones<\/span><\/h1>\n<p><b><span>2.2.2023 19:10<\/span><\/b><\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bbRaleway||||||||\u00bb text_text_color=\u00bb#9b9b9b\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb custom_padding=\u00bb||0px|||\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<p><span>Es imprescindible mejorar la seguridad de los sistemas criptogr\u00e1ficos de control de acceso. El estudio, centrado en las limitaciones de los mecanismos tradicionales de control de acceso, debe basarse en gran medida en monitores de referencia y ofrecer una soluci\u00f3n alternativa mediante el control de acceso criptogr\u00e1fico. El objetivo es ofrecer una soluci\u00f3n m\u00e1s escalable y desplegable que se apoye en las garant\u00edas de seguridad de las primitivas criptogr\u00e1ficas y en una gesti\u00f3n adecuada de las claves.<\/span><\/p>\n<p><span>En el nuevo estudio publicado por HARPOCRATES, los investigadores identificaron dos tipos de ataques no descritos anteriormente en los trabajos existentes y propusieron dos nuevas definiciones de seguridad para modelar la aplicaci\u00f3n criptogr\u00e1fica de las pol\u00edticas de control de acceso basado en roles (RBAC). El estudio tambi\u00e9n destaca el coste de soportar actualizaciones din\u00e1micas de las pol\u00edticas y presenta dos l\u00edmites inferiores para garantizar un acceso correcto y seguro.<\/span><\/p>\n<p><span>Las conclusiones de este estudio podr\u00edan tener un gran impacto en el desarrollo y la aplicaci\u00f3n de sistemas criptogr\u00e1ficos de control de acceso, ofreciendo soluciones m\u00e1s seguras para sistemas basados en funciones y garantizando la protecci\u00f3n de datos sensibles. Esta aportaci\u00f3n en el campo del control de acceso criptogr\u00e1fico promete llevar la seguridad a un nivel superior para organizaciones y empresas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span>El manuscrito completo est\u00e1 disponible en el enlace: <a href=\"https:\/\/eprint.iacr.org\/2022\/1268\">https:\/\/eprint.iacr.org\/2022\/1268<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttp:\/\/harpocrates-project.eu\/wp-content\/uploads\/2023\/02\/control.jpg\u00bb title_text=\u00bbcontrol\u00bb _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_sidebar _builder_version=\u00bb4.19.1&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_sidebar][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/es\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>Control de acceso criptogr\u00e1fico innovador: Mejora de la seguridad de los sistemas basados en funciones 2.2.2023 19:10 &nbsp;Es imprescindible mejorar la seguridad de los sistemas criptogr\u00e1ficos de control de acceso. El estudio, centrado en las limitaciones de los mecanismos tradicionales de control de acceso, debe [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1824,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[44],"tags":[],"class_list":["post-2470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts\/2470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/comments?post=2470"}],"version-history":[{"count":4,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts\/2470\/revisions"}],"predecessor-version":[{"id":2609,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/posts\/2470\/revisions\/2609"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/media\/1824"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/media?parent=2470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/categories?post=2470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/es\/wp-json\/wp\/v2\/tags?post=2470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}