Entradas

El cifrado asimétrico: características, ventajas y algoritmos que lo utilizan

Introducción Aunque dentro de los tipos de cifrado el simétrico sigue siendo el más utilizado en la informática, debido precisamente a que es más sencillo de implementar –tanto en hardware como en software – que el asimétrico, no debemos olvidarnos de este último, también llamado de clave pública. Este cifrado nos garantiza un poco más de seguridad y confidencialidad al momento de enviar y recibir datos, puesto que utiliza dos tipos diferentes de claves en vez de una: una pública para cifrar los datos, y una privada para descifrarlos. Algo similar es lo que hace la autenticación, es decir, el servicio de seguridad encargado de verificar y validar que los datos recibidos efectivamente fueron enviados por la fuente original. Sin embargo, la autenticación hace lo contrario que el cifrado asimétrico: cifra los datos con clave privada, y los descifra con una pública, justamente para comprobar la entidad de origen de los datos. Desarrollo El cifrado asimétrico fue desarrollado...

El cifrado simétrico y asimétrico como mecanismo de seguridad para garantizar la confidencialidad, autentificación e integridad de los datos

Imagen
Introducción Desde el surgimiento de las redes computacionales semi-modernas en los años 50s, el tema de la seguridad informática cobró fuerza entre los ingenieros y científicos, pues el mundo vivía en una tensión generalizada ocasionada por el deseo de supremacía económica, militar y social de las dos potencias de la época: los Estados Unidos y la Unión Soviética. Debido a que era cada vez más frecuente el espionaje y el robo de información entre ambas naciones y sus aliados, fueron los mismos científicos quienes tuvieron la brillante idea de recurrir a un método antiguo para proteger la información de sus organizaciones ante amenazas o ataques enemigos: el cifrar sus datos. En la actualidad, gracias a este gran artificio, los ingenieros y programadores han sido capaces de lograr dos objetivos fundamentales en la transferencia de datos: primero, garantizar su confidencialidad –es decir, evitar que un oponente sea capaz de ver el contenido del mensaje, lo que constituye un ata...

La seguridad informática: sus servicios y mecanismos contra amenazas y ataques

Imagen
Introducción El ser humano ha ido dejando ya, desde hace algunas décadas, sus antiguos sistemas y métodos para obtener, almacenar, modificar y utilizar información. En estos mecanismos, se utilizaban únicamente grandes cantidades de papel, que a su vez se archivaban en repositorios o almacenes. Aunque dicha información era similar a la de nuestros días, como datos sobre empleados o las organizaciones mismas, representaba un problema mayor elaborarse, transportarse y almacenarse. Para garantizar la seguridad de la información importante de dichas organizaciones, se recurría, por lo general, a dos soluciones: implementar candados de metal para almacenar documentos confidenciales en los repositorios antes señalados, o directamente utilizar métodos para proteger los datos de los empleados que se usaban durante el proceso de contratación de los mismos. Los puntos anteriores han ido paulatinamente desapareciendo desde que se introdujeron las Tecnologías de la Información y Comunicació...

Inicio

Blog creado por Genaro Enrique Martínez Barbosa del 5IM6 para la Unidad de Aprendizaje de Seguridad Web y Aplicaciones.