Entradas

El cifrado simétrico y asimétrico como mecanismo de seguridad para garantizar la confidencialidad, autentificación e integridad de los datos

Imagen
Introducción Desde el surgimiento de las redes computacionales semi-modernas en los años 50s, el tema de la seguridad informática cobró fuerza entre los ingenieros y científicos, pues el mundo vivía en una tensión generalizada ocasionada por el deseo de supremacía económica, militar y social de las dos potencias de la época: los Estados Unidos y la Unión Soviética. Debido a que era cada vez más frecuente el espionaje y el robo de información entre ambas naciones y sus aliados, fueron los mismos científicos quienes tuvieron la brillante idea de recurrir a un método antiguo para proteger la información de sus organizaciones ante amenazas o ataques enemigos: el cifrar sus datos. En la actualidad, gracias a este gran artificio, los ingenieros y programadores han sido capaces de lograr dos objetivos fundamentales en la transferencia de datos: primero, garantizar su confidencialidad –es decir, evitar que un oponente sea capaz de ver el contenido del mensaje, lo que constituye un ata...

La seguridad informática: sus servicios y mecanismos contra amenazas y ataques

Imagen
Introducción El ser humano ha ido dejando ya, desde hace algunas décadas, sus antiguos sistemas y métodos para obtener, almacenar, modificar y utilizar información. En estos mecanismos, se utilizaban únicamente grandes cantidades de papel, que a su vez se archivaban en repositorios o almacenes. Aunque dicha información era similar a la de nuestros días, como datos sobre empleados o las organizaciones mismas, representaba un problema mayor elaborarse, transportarse y almacenarse. Para garantizar la seguridad de la información importante de dichas organizaciones, se recurría, por lo general, a dos soluciones: implementar candados de metal para almacenar documentos confidenciales en los repositorios antes señalados, o directamente utilizar métodos para proteger los datos de los empleados que se usaban durante el proceso de contratación de los mismos. Los puntos anteriores han ido paulatinamente desapareciendo desde que se introdujeron las Tecnologías de la Información y Comunicació...

Inicio

Blog creado por Genaro Enrique Martínez Barbosa del 5IM6 para la Unidad de Aprendizaje de Seguridad Web y Aplicaciones.