El problema de la legislación Existen leyes relativas a Internet, pero generalmente son inadecuadas y cada país tiene su propia legislación. Tanto es así, que hace unos años atrás, Francia prohibió todas las formas de cifrado (con la... Sigue leyendo
Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Para qué sirve la criptografía Qué es la criptografía Las funciones de la... Sigue leyendo
DES (Estándar de Cifrado de Datos), descifrado de la clave secreta El 15 de mayo de 1973, el NBS (National Bureau of Standars, en castellano: Agencia Nacional de Normalización) hoy en día denominada NIST (National Institute of Standars... Sigue leyendo
La necesidad de cifrar mensajes apareció a finales de la Primera Guerra Mundial (a pesar de que las técnicas de cifrado ya existían desde hacía tiempo). Fue un alemán que vivía en su país, el Dr. Arthur Scherbius, quien desarrolló la... Sigue leyendo
Introducción a PGP PGP (Pretty Good Privacy) es un criptosistema (sistema de cifrado) inventado por Philip Zimmermann, un analista de sistemas. Desde 1984 hasta 1991, Philip Zimmermann trabajó en un programa que permitiera ejecutar el... Sigue leyendo
El sistema RSA El primer algoritmo de cifrado de clave pública (cifrado asimétrico) fue desarrollado por R. Merckle y M. Hellman en 1977. Gracias al trabajo de los famosos analistas criptográficos Shamir, Zippel y Herlestman, se quedó... Sigue leyendo
El S/MIME (Secure MIME o Secure Multipurpose Mail Extension) es un proceso de seguridad utilizado para el intercambio de correo electrónico que hace posible garantizar la confidencialidad y el reconocimiento de autoría de los mensajes... Sigue leyendo
SET (Secure Electronic Transaction; en castellano, Transacción Electrónica Segura) es un protocolo desarrollado por Visa y Mastercard y que utiliza el estándar SSL (Secure Socket Layer). Introducción a SET Cómo funciona SET... Sigue leyendo
Introducción a SHTTP S-HTTP (Secure HTTP) es un proceso de transacciones HTTP (HyperText Transfer Protocol; en castellano, Protocolo de Transferencia de Hipertexto) que se basa en el perfeccionamiento del protocolo HTTP creado en 1994... Sigue leyendo
Introducción al concepto de firmas electrónicas El paradigma de firmas electrónicas (también llamadas firmas digitales) es un proceso que hace posible garantizar la autenticidad del remitente (función de autenticación) y verificar la... Sigue leyendo
Cifrado de sustitución El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. Existen varios tipos de criptosistemas de sustitución: La sustitución... Sigue leyendo
Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un servidor y transferir archivos. El protocolo Telnet y los comandos BSD R (rhs, rlogin y rexec) que permiten que los usuarios realicen... Sigue leyendo
SSL (Secure Socket Layers) es un proceso que administra la seguridad de las transacciones que se realizan a través de Internet. Introducción a SSL Cómo funciona SSL 2.0 SSL 3.0 Más información Introducción a SSL El estándar SSL fue... Sigue leyendo
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables. La... Sigue leyendo
El cifrado Vigenère El cifrado Vigenère es un criptosistema simétrico, es decir, utiliza la misma clave para cifrar y descifrar. El cifrado Vigenère se asemeja mucho al cifrado César, pero su diferencia radica en que el primero utiliza... Sigue leyendo
El término "cliente liviano" (a veces llamado "cliente delgado"), en comparación con un cliente pesado, se refiere a una aplicación a la que se puede acceder por una interfaz Web (en HTML), que se puede visualizar con un navegador Web... Sigue leyendo
El término "cliente pesado", a diferencia de un cliente liviano, se utiliza para una aplicación gráfica de cliente que se ejecuta en el sistema operativo del usuario. Un cliente pesado suele tener una mayor capacidad de procesamiento y... Sigue leyendo
Un "cliente enriquecido" es un término medio entre el cliente liviano y el cliente pesado. Cliente enriquecido El objetivo del cliente enriquecido consiste en proporcionar una interfaz gráfica, escrita con una sintaxis basada en XML,... Sigue leyendo
Introducción a la arquitectura en 2 niveles La arquitectura en 2 niveles se utiliza para describir los sistemas cliente/servidor en donde el cliente solicita recursos y el servidor responde directamente a la solicitud, con sus propios... Sigue leyendo
Diversas aplicaciones se ejecutan en un entorno cliente/servidor. Esto significa que los equipos clientes (equipos que forman parte de una red) contactan a un servidor, un equipo generalmente muy potente en materia de capacidad de... Sigue leyendo