FIPS 140-2, titulada «Requisitos de seguridad para módulos criptográficos», especifica qué algoritmos de cifrado y algoritmos de hash se pueden utilizar, y cómo se deben generar y gestionar las claves de cifrado.

Los requisitos de seguridad especificados en esta norma tienen por objeto mantener la seguridad proporcionada por un módulo criptográfico, pero el cumplimiento de esta norma no es suficiente para garantizar que un módulo en particular sea seguro. El operador de un módulo criptográfico es responsable de garantizar que la seguridad proporcionada por el módulo se proporcione al propietario de la información que se protege y que se reconozca y acepte cualquier riesgo residual.

Política de Cookies

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.