Entradas

Conclusiones. El Manifiesto Ágil: el documento que cambió el modo de desarrollar software

Aunque la mayoría de las empresas y los equipos desarrolladores de software siempre han utilizado los métodos tradicionales u ortodoxos para crear sus sistemas, también es verdad que es ya un número considerable el de empresas que han implementado, aunque sea poco a poco y sólo en ciertos aspectos, los Métodos Ágiles: el 50% considera que más de la mitad de sus procesos se realizan utilizando MAs. Y es que tales métodos ofrecen un gran número de ventajas sobre los métodos ortodoxos. Tal como se señala en el Manifiesto Ágil, se privilegia a los individuos y a las interacciones sobre los procesos y herramientas. Lo humano siempre se pone en frente de lo administrativo o material, pues el humano es quien decide lo que se debe realizar, y no un documento. Con ello, se pone énfasis en lo que el cliente y usuario quiere, y no en lo que dice un papel firmado. Otro punto que le da cierta ventaja sobre los métodos tradicionales es que su principal medida de progreso es el software funci

Las funciones hash como alternativa al cifrado para garantizar la autenticidad de los mensajes

Imagen
Introducción La técnica más sencilla de utilizar para garantizar la autenticidad de un texto que será enviado a través de una red es simplemente cifrarlo con una clave secreta, compartida únicamente por emisor y receptor. Con ello, se garantiza que el emisor es genuino, pues el receptor sólo puede descifrar el mensaje con la clave compartida con ese único emisor. Un oponente no puede enviar un mensaje, pues no tiene clave con la cual cifrarlo. Una técnica un poco más avanzada es la de no cifrar el mensaje original, y, en cambio, sólo enviar un pequeño bloque de bits al final de los textos como referencia de autentificación. Sin embargo, así no se proporciona la confidencialidad, y cualquier oponente podrá leer los mensajes. Por ello, este enfoque se usa sólo en ciertas circunstancias, como cuando un mensaje tiene receptores múltiples, o un receptor es tan lento que gastaría muchos recursos al estar descifrando mensajes. Aunque como tal no es un cifrado, pues no es reversible (ha

Kerberos: una de las aplicaciones más utilizadas como servicio de autentificación

Imagen
Introducción En la actualidad, el uso de aplicaciones que nos permitan verificar la identidad de los usuarios de una red es uno de los temas más preocupantes y fundamentales de la seguridad informática, pues, de lo contrario, cualquier usuario podría acceder a toda la información de una determinada red, indistintamente de su carácter confidencial o no. Debido a ello, las empresas que no tengan mecanismos ni servicios de autentificación de usuarios pueden augurar grandes pérdidas tanto de información como económicas, pues los atacantes serían capaces de robar información y llevarla a su propia empresa, o bien, simplemente tomarla y eliminarla para afectar a la organización víctima. Por lo anterior, se han desarrollado algunas aplicaciones que les brinden a las empresas y a sus redes la posibilidad de tener bien controlado quién es quién y qué cosas puede hacer realmente. Las más populares son Kerberos y X-509; en el presente ensayo, se describirá el protocolo que sigue el prime

El cifrado asimétrico: características, ventajas y algoritmos que lo utilizan

Introducción Aunque dentro de los tipos de cifrado el simétrico sigue siendo el más utilizado en la informática, debido precisamente a que es más sencillo de implementar –tanto en hardware como en software – que el asimétrico, no debemos olvidarnos de este último, también llamado de clave pública. Este cifrado nos garantiza un poco más de seguridad y confidencialidad al momento de enviar y recibir datos, puesto que utiliza dos tipos diferentes de claves en vez de una: una pública para cifrar los datos, y una privada para descifrarlos. Algo similar es lo que hace la autenticación, es decir, el servicio de seguridad encargado de verificar y validar que los datos recibidos efectivamente fueron enviados por la fuente original. Sin embargo, la autenticación hace lo contrario que el cifrado asimétrico: cifra los datos con clave privada, y los descifra con una pública, justamente para comprobar la entidad de origen de los datos. Desarrollo El cifrado asimétrico fue desarrollado

El cifrado simétrico y asimétrico como mecanismo de seguridad para garantizar la confidencialidad, autentificación e integridad de los datos

Imagen
Introducción Desde el surgimiento de las redes computacionales semi-modernas en los años 50s, el tema de la seguridad informática cobró fuerza entre los ingenieros y científicos, pues el mundo vivía en una tensión generalizada ocasionada por el deseo de supremacía económica, militar y social de las dos potencias de la época: los Estados Unidos y la Unión Soviética. Debido a que era cada vez más frecuente el espionaje y el robo de información entre ambas naciones y sus aliados, fueron los mismos científicos quienes tuvieron la brillante idea de recurrir a un método antiguo para proteger la información de sus organizaciones ante amenazas o ataques enemigos: el cifrar sus datos. En la actualidad, gracias a este gran artificio, los ingenieros y programadores han sido capaces de lograr dos objetivos fundamentales en la transferencia de datos: primero, garantizar su confidencialidad –es decir, evitar que un oponente sea capaz de ver el contenido del mensaje, lo que constituye un ata

La seguridad informática: sus servicios y mecanismos contra amenazas y ataques

Imagen
Introducción El ser humano ha ido dejando ya, desde hace algunas décadas, sus antiguos sistemas y métodos para obtener, almacenar, modificar y utilizar información. En estos mecanismos, se utilizaban únicamente grandes cantidades de papel, que a su vez se archivaban en repositorios o almacenes. Aunque dicha información era similar a la de nuestros días, como datos sobre empleados o las organizaciones mismas, representaba un problema mayor elaborarse, transportarse y almacenarse. Para garantizar la seguridad de la información importante de dichas organizaciones, se recurría, por lo general, a dos soluciones: implementar candados de metal para almacenar documentos confidenciales en los repositorios antes señalados, o directamente utilizar métodos para proteger los datos de los empleados que se usaban durante el proceso de contratación de los mismos. Los puntos anteriores han ido paulatinamente desapareciendo desde que se introdujeron las Tecnologías de la Información y Comunicació