-
Conoce los tipos de perímetros de red, “Firewall cortafuego conviérte la red en zonas seguras”
- 29 Junio, 2018
- Posted by: Criptominer
- Category: Blog
No hay comentariosFirewall de dos zonas: formado por un equipo equipado con dos tarjetas de red que separa la zona “segura” (LAN o Local Área Network); de la “insegura” (INTERNET). Todo el tráfico; desde una zona a la otra es inspeccionado y filtrado por el equipo que en función de las reglas de acceso (ACL). La configuración
-
ARP Spoofing: “el peligro que acecha en la red local”
- 27 Junio, 2018
- Posted by: Criptominer
- Category: Blog
Se puede hablar en este caso de ARP spoofing o envenenamiento de tablas ARP, un ataque man in the middle (ataque de hombre en el medio por su nomenclatura en español) que permite a los hackers interferir entre dos sistemas sin ser vistos. Las tablas ARP, que contienen las direcciones y sus equivalencias, se pueden
-
La importancia del Diseño de los Perímetros de Red
- 25 Junio, 2018
- Posted by: Criptominer
- Category: Blog
El perímetros de red bien diseñado (la parte o partes de la red que tienen contacto con el exterior o Internet); puede impedir toda clase de ataques por completo. Igualmente importante, puede prevenir sistemas comprometidos dentro de una red que pueden ser utilizados para atacar otros sistemas. El diseño de la seguridad de una red,
-
Criptoanálisis el arte de descifrar comunicaciones encriptadas
- 4 Junio, 2018
- Posted by: Criptominer
- Category: Blog
Criptoanálisis y el arte de descifrar Cualquier sistema de seguridad está expuesto a ataques; por lo tanto es importante conocer algunos de los tipos de ataques que son vulnerables en la criptografía y poder realizar criptoanálisis y poder descifrar. Ataque de fuerza bruta Este ataque no tiene nada de glamoroso o de científico; por lo
-
Criptografía híbrida “La solución a los problemas criptográficos”
- 1 Junio, 2018
- Posted by: Criptominer
- Category: Blog
Criptografía híbrida La criptografía híbrida ofrece la solución a los problemas criptográficos subyacentes; por lo tanto este consiste en crear un sistema que aproveche lo mejor de los dos principios de criptografía. Así mismo se refiriere a la velocidad del principio simétrico como la fuerza y la seguridad del principio asimétrico. Para empezar, el sistema
-
Criptografía asimétrica “claves (Keys) y sus usos para encriptar”
- 30 Mayo, 2018
- Posted by: Criptominer
- Category: Blog
En este principio las claves (keys) se generan por pares; así mismo están enlazadas matemáticamente pero a su vez son mutuamente excluyentes. Además si una parte de la clave (key) es usada para encriptar, la otra mitad es para desencriptar y leer el mensaje original. Cuando una persona desea comunicarse a través de criptografía asimétrica;
-
Criptografía simétrica “encriptación de clave (key) privada”
- 28 Mayo, 2018
- Posted by: Criptominer
- Category: Blog
Estos algoritmos funcionan con una sola clave (key), tanto para encriptar como para desencriptar el mensaje; por lo tanto este también se le conoce como encriptación de clave (key) privada o criptografía simétrica. Asimismo, aunque sea compartida tanto por el emisor como por el receptor presenta el problema de la seguridad en el manejo de
-
Conoce los métodos aplicados en la criptografía para encriptar datos
- 25 Mayo, 2018
- Posted by: Criptominer
- Category: Blog
Existen dos métodos primarios que se utilizan para encriptar datos: El cifrado continúo y el método por bloques, del mismo modo mientras que uno funciona en una base de bit por bit, el otro divide la información en bloques de una determinada cantidad de bits o bytes. Cifrado continúo Por lo tanto, este método está
-
Protegiendo la Información “almacenamiento de data”
- 23 Mayo, 2018
- Posted by: Criptominer
- Category: Blog
Actualmente, el almacenamiento de data se expande para dar respuestas a datos masivos; el almacenamiento de data de respaldo y/o almacenamiento fuera de sistema, archivos de palabras clave, y otros tipos de datos confidenciales; están en la necesidad de ser resguardados y protegidos de cualquier alteración o de ser revelados por alguien no confiable. Para
-
Criptografía: Evolución tecnológica imprescindible ante la seguridad de datos
- 22 Mayo, 2018
- Posted by: Criptominer
- Category: Blog
A través de la historia la criptografía ha sido un factor crucial tanto en victorias y fracasos militares, traición, espionaje y ventaja en los negocios. Considerado tanto arte como ciencia, el uso del engaño y de la matemática para proteger información, volverla indescifrable e ininteligible ; además protegerla de cualquier alteración en el camino a