-
La Fundación IOTA camina hacia al Coordicidio en la Tangle
- 26 marzo, 2020
- Posted by: criptoadmin
- Category: Blog
No hay comentariosLa puesta en marcha Coordinador en Tangle (Coo) ha surgido tras la polémica de la descentralización de la red, para solventar esto, en la Fundación IOTA ya se están guiando hacia al Coordicidio en la Tangle, que viene a ser el último paso para descentralizar la red Tangle. Coordicidio en la Tangle El Coordinador de
-
Moneda Digital IOTA: El futuro del IoT en Latinoamerica
- 6 febrero, 2020
- Posted by: criptoadmin
- Category: Blog
El IoT, el cual se le conoce como Internet de las Cosas, es la manera en que se puede conectar a través de la Internet, una cantidad posible de objetos que tenemos a nuestro alrededor. De esta manera se da a conocer el nombre de esta novedosa Moneda Digital IOTA. Esta revolucionaria Moneda Digital IOTA
-
Conoce los tipos de perímetros de red, “Firewall cortafuego conviérte la red en zonas seguras”
- 29 junio, 2018
- Posted by: Criptominer
- Category: Blog
Firewall de dos zonas: formado por un equipo equipado con dos tarjetas de red que separa la zona “segura” (LAN o Local Área Network); de la “insegura” (INTERNET). Todo el tráfico; desde una zona a la otra es inspeccionado y filtrado por el equipo que en función de las reglas de acceso (ACL). La configuración
-
ARP Spoofing: “el peligro que acecha en la red local”
- 27 junio, 2018
- Posted by: Criptominer
- Category: Blog
Se puede hablar en este caso de ARP spoofing o envenenamiento de tablas ARP, un ataque man in the middle (ataque de hombre en el medio por su nomenclatura en español) que permite a los hackers interferir entre dos sistemas sin ser vistos. Las tablas ARP, que contienen las direcciones y sus equivalencias, se pueden
-
La importancia del Diseño de los Perímetros de Red
- 25 junio, 2018
- Posted by: Criptominer
- Category: Blog
El perímetros de red bien diseñado (la parte o partes de la red que tienen contacto con el exterior o Internet); puede impedir toda clase de ataques por completo. Igualmente importante, puede prevenir sistemas comprometidos dentro de una red que pueden ser utilizados para atacar otros sistemas. El diseño de la seguridad de una red,
-
Criptoanálisis el arte de descifrar comunicaciones encriptadas
- 4 junio, 2018
- Posted by: Criptominer
- Category: Blog
Criptoanálisis y el arte de descifrar Cualquier sistema de seguridad está expuesto a ataques; por lo tanto es importante conocer algunos de los tipos de ataques que son vulnerables en la criptografía y poder realizar criptoanálisis y poder descifrar. Ataque de fuerza bruta Este ataque no tiene nada de glamoroso o de científico; por lo
-
Criptografía híbrida “La solución a los problemas criptográficos”
- 1 junio, 2018
- Posted by: Criptominer
- Category: Blog
Criptografía híbrida La criptografía híbrida ofrece la solución a los problemas criptográficos subyacentes; por lo tanto este consiste en crear un sistema que aproveche lo mejor de los dos principios de criptografía. Así mismo se refiriere a la velocidad del principio simétrico como la fuerza y la seguridad del principio asimétrico. Para empezar, el sistema
-
Criptografía asimétrica “claves (Keys) y sus usos para encriptar”
- 30 mayo, 2018
- Posted by: Criptominer
- Category: Blog
En este principio las claves (keys) se generan por pares; así mismo están enlazadas matemáticamente pero a su vez son mutuamente excluyentes. Además si una parte de la clave (key) es usada para encriptar, la otra mitad es para desencriptar y leer el mensaje original. Cuando una persona desea comunicarse a través de criptografía asimétrica;
-
Criptografía simétrica “encriptación de clave (key) privada”
- 28 mayo, 2018
- Posted by: Criptominer
- Category: Blog
Estos algoritmos funcionan con una sola clave (key), tanto para encriptar como para desencriptar el mensaje; por lo tanto este también se le conoce como encriptación de clave (key) privada o criptografía simétrica. Asimismo, aunque sea compartida tanto por el emisor como por el receptor presenta el problema de la seguridad en el manejo de
-
Conoce los métodos aplicados en la criptografía para encriptar datos
- 25 mayo, 2018
- Posted by: Criptominer
- Category: Blog
Existen dos métodos primarios que se utilizan para encriptar datos: El cifrado continúo y el método por bloques, del mismo modo mientras que uno funciona en una base de bit por bit, el otro divide la información en bloques de una determinada cantidad de bits o bytes. Cifrado continúo Por lo tanto, este método está
- 1
- 2